Apache Tomcat 8.0.x < 8.0.21 複数の脆弱性(FREAK)

high Nessus プラグイン ID 83527

概要

リモートの Apache Tomcat サーバーは複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストでリスニングする Apache Tomcat サーバーは、8.0.21 より前の 8.0.x です。したがって、次の脆弱性の影響を受けます:

- SSLv3 オプションが有効ではなく、SSLv3 ClientHello を受信する場合、NULL ポインターデリファレンスの欠陥が存在します。これにより、リモートの攻撃者は、予期しないハンドシェイクを使用して、デーモンをクラッシュさせることができ、その結果、サービス拒否を引き起こします。(CVE-2014-3569)

- BIGNUM 二乗計算(BN_sqr)の実装で、 BIGNUM 値の二乗が適切に計算されていません。これにより、リモートの攻撃者は、暗号保護のメカニズムを打ち破ることができます。(CVE-2014-3570)

- DTLS メッセージを処理する際に、dtls1_get_record() に NULL ポインターデリファレンスの欠陥が存在します。リモートの攻撃者が、特別に細工された DTLS メッセージを使用することにより、サービス拒否を引き起こす可能性があります。(CVE-2014-3571)

- ServerKeyExchange メッセージなしで ECDSA 証明書を使用するときの ECDH ハンドシェイクに欠陥が存在します。これにより、リモートの攻撃者は、暗号スイートから forward secrecy の消失を誘発できます。(CVE-2014-3572)

- 証明書の署名アルゴリズムや署名エンコーディングのような、DER 以外の多様性を受け入れる場合、署名済み箇所と未署名箇所の間で照合が確実に行われていないため、欠陥が存在します。リモートの攻撃者は、細工したデータを証明書の未署名箇所に埋め込むことで、指紋ベースの証明書ブラックリストでの保護メカニズムをバイパスすることができます。(CVE-2014-8275)

- FREAK(RSA-EXPORT キーに対するファクター攻撃)と呼ばれるセキュリティ機能のバイパスの脆弱性が存在します。これは、512 ビッド以下のキーで弱い EXPORT_RSA 暗号化パッケージがサポートされているため、存在します。中間者攻撃により、EXPORT_RSA 暗号化パッケージを使用するように SSL/TLS 接続をダウングレードすることができ、これは短時間でファクタリング可能であり、攻撃者がトラフィックを傍受したり復号したりするおそれがあります。(CVE-2015-0204)

- CertificateVerify メッセージのないクライアント認証の場合、 DH 証明書を受け取る際に、欠陥が存在します。
これにより、リモートの攻撃者は、秘密鍵がなくてもサービスを認証することができます。(CVE-2015-0205)

- 次のエポックに対しても同じ数列を含む DTLS レコードの飽和を処理する際に dtls1_buffer_record() でメモリ漏洩が発生します。これにより、リモートの攻撃者が、サービス拒否を引き起こす可能性があります。
(CVE-2015-0206)

- インポート中の無効な形式の EC 秘密鍵の処理が不適切なために、d2i_ECPrivateKey() 関数に use-after-free の状態が存在しています。リモートの攻撃者が、これを利用して、すでに解放されているメモリを逆参照または解放することで、サービス拒否または他の特定されない影響を及ぼす可能性があります。(CVE-2015-0209)

- ブーリアン型比較の実行が不適切に実行されているため、無効な読み取りの欠陥が ASN1_TYPE_cmp() 関数に存在しています。リモートの攻撃者が、これを悪用して、証明書検証機能を使用するエンドポイントに対する細工された X.509 証明書を使用することにより、無効な読み取り動作を引き起こし、サービス拒否を引き起こす可能性があります。
(CVE-2015-0286)

- ASN.1 解析で構造体を再利用するときに、「CHOICE」および「ADB」のデータ構造体を再初期化できないため、ASN1_item_ex_d2i() 関数に欠陥が存在しています。
これにより、リモートの攻撃者が、無効な書き込み操作およびメモリ破損を引き起こし、サービス拒否を引き起こす可能性があります。(CVE-2015-0287)

- 証明書鍵の処理が不適切なために、NULL ポインターデリファレンスの欠陥が、X509_to_X509_REQ() 関数に存在します。これにより、リモートの攻撃者が、細工された X.509 証明書でサービス拒否を引き起こす可能性があります。(CVE-2015-0288)

- 外側の ContentInfo 情報が存在しないことに対する処理が正しくないため、 PKCS#7 解析コードに NULL ポインターデリファレンスの欠陥が存在しています。このため、リモートの攻撃者が、任意の PKCS#7 データを処理するアプリケーションを使用し、ASN.1 エンコーディングのある無効な形式のデータを提供することにより、サービス拒否を引き起こす可能性があります。(CVE-2015-0289)

- SSLv2 の実装が不適切なために、SSLv2 をサポートし、エクスポート暗号化パッケージを有効にしているサーバーに欠陥が存在します。リモートの攻撃者が、細工された CLIENT-MASTER-KEY メッセージで、これを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2015-0293)

Nessus はこれらの問題の悪用を試みていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Apache Tomcat バージョン 8.0.21 または以降にアップグレードしてください。

関連情報

http://tomcat.apache.org/tomcat-8.0-doc/changelog.html

https://www.openssl.org/news/openssl-1.0.1-notes.html

https://www.openssl.org/news/secadv/20150108.txt

https://www.openssl.org/news/vulnerabilities.html

https://www.smacktls.com/#freak

https://www.openssl.org/news/secadv/20150319.txt

プラグインの詳細

深刻度: High

ID: 83527

ファイル名: tomcat_8_0_21.nasl

バージョン: 1.18

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2015/5/19

更新日: 2022/4/11

サポートされているセンサー: Nessus Agent

リスク情報

CVSS スコアのソース: CVE-2014-3569

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.3

Temporal Score: 6.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:tomcat

必要な KB アイテム: installed_sw/Apache Tomcat

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/26

脆弱性公開日: 2014/10/21

参照情報

CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293

BID: 71934, 71935, 71936, 71937, 71939, 71940, 71941, 71942, 73225, 73227, 73231, 73232, 73237, 73239

CERT: 243585