Debian DLA-435-1:tomcat6 のセキュリティ更新

high Nessus プラグイン ID 88996

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

Java Servlet および JavaServer Pages(JSP)仕様、ならびにピュア Java Web サーバー環境の実装である Tomcat 6 は、バージョン 6.0.45 より前の複数のセキュリティ問題の影響を受けていました。

CVE-2015-5174 6.0.45 より前の 6.x、7.0.65 より前の 7.x、および 8.0.27 より前の 8.x の Apache Tomcat における RequestUtil.java のディレクトリトラバーサルの脆弱性により、リモートの認証されたユーザーが、意図された SecurityManager 制限をバイパスし、/. を通じて親ディレクトリをリストする可能性があります。
getResource、getResourceAsStream、または getResourcePaths コールの Web アプリケーションによって使用されるパス名の(スラッシュ ドット ドット)。これは、$CATALINA_BASE/webapps ディレクトリによって実証されています。

CVE-2015-5345 6.0.45 より前の 6.x、7.0.67 より前の 7.x、8.0.30 より前の 8.x、および 9.0.0.M2 より前の 9.x の Apache Tomcat の Mapper コンポーネントは、セキュリティ制限およびフィルターを考慮する前にリダイレクトを処理します。これにより、リモートの攻撃者が、末尾の /(スラッシュ)文字が欠落した URL を通じてディレクトリの存在を判断する可能性があります。

CVE-2015-5351 Apache Tomcat の Manager および Host Manager アプリケーションは、任意の新しいリクエストに対してセッションを確立し、CSRF トークンを送信します。これにより、リモートの攻撃者が、トークンを使用して CSRF 保護メカニズムをバイパスする可能性があります。

CVE-2016-0706 6.0.45 より前の 6.x、7.0.68 より前の 7.x、8.0.31 より前の 8.x、および 9.0.0.M2 より前の 9.x の Apache Tomcat は、org.apache.catalina.manager.StatusManagerServlet を org/apache /catalina/core/RestrictedServlets.properties リストに配置しません。これにより、認証されたリモートのユーザーが、SecurityManager の意図された制限をバイパスして HTTP リクエストを読み取ることで、細工された Web アプリケーションを介してセッション ID 値を発見する可能性があります。

CVE-2016-0714 6.0.45 より前の 6.x、7.0.68 より前の 7.x、8.0.31 より前の 8.x、および 9.0.0.M2 より前の 9.x の Apache Tomcat におけるセッション維持の実装は、セッション属性を不適切に処理します。これにより、認証されたリモートのユーザーが、SecurityManager の意図された制限をバイパスしたり、セッションに細工されたオブジェクトを配置する Web アプリケーションを介して、権限のあるコンテキスト内で任意のコードを実行したりする可能性があります。

CVE-2016-0763 Apache Tomcat の org/apache/naming/factory /ResourceLinkFactory.java の setGlobalContext メソッドは、ResourceLinkFactory.setGlobalContext の呼び出し元が承認されているかどうかを考慮しません。これにより、リモートの認証されたユーザーが、細工されたグローバルコンテキストを設定する Web アプリケーションを通じて、意図された SecurityManager 制限をバイパスして任意のアプリケーションデータを読み書きしたり、サービス拒否(アプリケーションの混乱)を引き起こす可能性があります。

Debian 6「Squeeze」では、これらの問題はバージョン 6.0.45-1~deb6u1 で修正されています。

tomcat6 パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/02/msg00027.html

https://packages.debian.org/source/squeeze-lts/tomcat6

プラグインの詳細

深刻度: High

ID: 88996

ファイル名: debian_DLA-435.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2016/2/29

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libservlet2.4-java, p-cpe:/a:debian:debian_linux:libservlet2.5-java, p-cpe:/a:debian:debian_linux:libservlet2.5-java-doc, p-cpe:/a:debian:debian_linux:libtomcat6-java, p-cpe:/a:debian:debian_linux:tomcat6, p-cpe:/a:debian:debian_linux:tomcat6-admin, p-cpe:/a:debian:debian_linux:tomcat6-common, p-cpe:/a:debian:debian_linux:tomcat6-docs, p-cpe:/a:debian:debian_linux:tomcat6-examples, p-cpe:/a:debian:debian_linux:tomcat6-extras, p-cpe:/a:debian:debian_linux:tomcat6-user, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/2/27

脆弱性公開日: 2016/2/25

参照情報

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763