Apache Tomcat 8.0.0.RC1< 8.0.32の複数の脆弱性

high Nessus プラグイン ID 88937

概要

リモートの Apache Tomcat サーバーは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている Tomcat のバージョンは 8.0.32より前です。したがって、fixed_in_apache_tomcat_8.0.32_security-8 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Apache Tomcat 7.x の 7.0.66 以前、8.x の 8.0.30 以前、9.x の 9.0.0.M2 以前では、同一のウェブアプリケーションの複数のバージョンのデプロイメントに対して異なるセッション設定が使用された場合に、セッション固定の脆弱性が存在します。これにより、リモートの攻撃者が、CoyoteAdapter.java および Request.java に関連して、意図しないリクエストに対する requestedSessionSSL フィールドの使用を活用することで、ウェブセッションをハイジャックできる可能性があります。
(CVE-2015-5346)

- Apache Tomcat 7.x の 7.0.68 以前、8.x の 8.0.31 以前、および 9.x の 9.0.0.M2 以前の (1) Manager および (2) Host Manager アプリケーションは、任意の新しいリクエストに対してセッションを確立し、CSRF トークンを送信します。これにより、リモートの攻撃者が、トークンを使用して CSRF 保護メカニズムをバイパスする可能性があります。(CVE-2015-5351)

- 6.0.45 より前の 6.x、7.0.68 より前の 7.x、8.0.31 より前の 8.x、9.0.0.M2 より前の 9.x の Apache Tomcat は、org.apache.catalina.manager.StatusManagerServlet を org/apache/catalina/core/RestrictedServlets.properties リストに配置しません。これにより、認証されたリモートのユーザーが、SecurityManager の意図された制限をバイパスして HTTP リクエストを読み取ることで、細工されたウェブアプリケーションを介してセッション ID 値を発見する可能性があります。(CVE-2016-0706)

- 6.0.45 より前の 6.x、7.0.68 より前の 7.x、8.0.31 より前の 8.x、および 9.0.0.M2 より前の 9.x の Apache Tomcat におけるセッション維持の実装は、セッション属性を不適切に処理します。これにより、認証されたリモートのユーザーが、SecurityManager の意図された制限をバイパスしたり、セッションに細工されたオブジェクトを配置するウェブアプリケーションを介して、権限のあるコンテキスト内で任意のコードを実行したりする可能性があります。(CVE-2016-0714)

- Apache Tomcat 7.x の 7.0.68 以前、8.x の 8.0.31 以前、9.x の 9.0.0.M3 以前の org/apache/naming/factory/ResourceLinkFactory.java の setGlobalContext メソッドは、ResourceLinkFactory.setGlobalContext の呼び出し元が承認されているかどうかを考慮しません。これにより、リモートの認証されたユーザーが、細工されたグローバルコンテキストを設定するウェブアプリケーションを通じて、意図された SecurityManager 制限をバイパスして任意のアプリケーションデータを読み書きしたり、サービス拒否 (アプリケーションの混乱) を引き起こす可能性があります。
(CVE-2016-0763)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Apache Tomcat バージョン 8.0.32 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?3861b317

https://svn.apache.org/viewvc?view=rev&rev=1713185

https://svn.apache.org/viewvc?view=rev&rev=1720658

https://svn.apache.org/viewvc?view=rev&rev=1720660

https://svn.apache.org/viewvc?view=rev&rev=1722800

https://svn.apache.org/viewvc?view=rev&rev=1723506

https://svn.apache.org/viewvc?view=rev&rev=1725929

https://svn.apache.org/viewvc?view=rev&rev=1726196

https://svn.apache.org/viewvc?view=rev&rev=1726203

プラグインの詳細

深刻度: High

ID: 88937

ファイル名: tomcat_8_0_32.nasl

バージョン: 1.18

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2016/2/24

更新日: 2024/5/23

設定: 徹底したチェックを有効にする

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-5351

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2016-0714

脆弱性情報

CPE: cpe:/a:apache:tomcat:8

必要な KB アイテム: installed_sw/Apache Tomcat

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/2/8

脆弱性公開日: 2016/2/22

参照情報

CVE: CVE-2015-5346, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763

BID: 83323, 83324, 83326, 83327, 83330