Ubuntu 12.04 LTS / 14.04 LTS / 15.10 / 16.04 LTS:tomcat6、tomcat7 の脆弱性(USN-3024-1)

high Nessus プラグイン ID 91954
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Tomcat が getResouce、getResourceAsStream、getResourcePaths の呼び出しにおいて Web アプリケーションが使用するパス名を不適切に処理していることが判明しました。リモートの攻撃者が、この問題を利用して、親のディレクトリを一覧表示する可能性があります。この問題は、 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 、Ubuntu 15.10 だけに影響します。(CVE-2015-5174)

Tomcat の mapper コンポーネントがリダイレクトの処理を不適切に行っていることが判明しました。リモートの攻撃者が、この問題を利用して、ディレクトリの存在を判断する可能性があります。この問題は、 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 、Ubuntu 15.10 だけに影響します。(CVE-2015-5345)

同じ Web アプリケーションの複数のバージョンが展開されている場合に、Tomcat が別のセッション設定を不適切に処理していることが判明しました。リモートの攻撃者がこの問題を利用して Web セッションをハイジャックする可能性があります。この問題により影響を受けるのは、Ubuntu 14.04 LTS および Ubuntu 15.10 のみです。(CVE-2015-5346)

Tomcat Manager と Host Manager のアプリケーションが新しいリクエストを不適切に処理していることが判明しました。リモートの攻撃者がこの問題を利用して、CSRF 保護メカニズムをバイパスする可能性があります。この問題により影響を受けるのは、Ubuntu 14.04 LTS および Ubuntu 15.10 のみです。(CVE-2015-5351)

Tomcat が RestrictedServlets リストに StatusManagerServlet を配置していないことが判明しました。リモートの攻撃者が、この問題を利用して、セッション ID の値を含む任意の HTTP リクエストを読み取る可能性があります。
この問題は、 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 、Ubuntu 15.10 だけに影響します。(CVE-2016-0706)

Tomcat セッション永続性の実装がセッション属性を不適切に処理していることが判明しました。リモートの攻撃者がこの問題を利用して、権限のあるコンテキストで任意のコードを実行する可能性があります。この問題は、 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 、Ubuntu 15.10 だけに影響します。(CVE-2016-0714)

コーラーが許可された場合に Tomcat setGlobalContext メソッドが不適切にチェックを行っていることが判明されました。リモートの攻撃者が、この問題を利用し、任意のアプリケーションデータを読み取ったり、書き込んだりするか、サービス拒否を引き起こしたりする可能性があります。この問題は、 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 、Ubuntu 15.10 だけに影響します。(CVE-2016-0763)

Tomcat Fileupload ライブラリは、特定のアップロードリクエストを間違って処理していることが判明しました。リモートの攻撃者がこの問題を利用して、サービス拒否を引き起こすおそれがあります。(CVE-2016-3092)。

注意:Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける libtomcat6-java および/または libtomcat7-java のパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3024-1/

プラグインの詳細

深刻度: High

ID: 91954

ファイル名: ubuntu_USN-3024-1.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2016/7/6

更新日: 2019/9/18

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libtomcat6-java, p-cpe:/a:canonical:ubuntu_linux:libtomcat7-java, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.10, cpe:/o:canonical:ubuntu_linux:16.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/7/5

脆弱性公開日: 2016/2/25

参照情報

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2015-5346, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763, CVE-2016-3092

USN: 3024-1