Ubuntu 14.04LTS / 16.04LTS: Tomcat の脆弱性 (USN-3024-1)

high Nessus プラグイン ID 91954

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

Tomcat が getResource、getResourceAsStream、getResourcePaths の呼び出しにおいて Web アプリケーションが使用するパス名を不適切に処理していることが判明しました。リモートの攻撃者が、この問題を利用して、親のディレクトリを一覧表示する可能性があります。この問題の影響を受けるのは、Ubuntu 12.04 LTS、Ubuntu 14.04 LTS、Ubuntu 15.10のみです。(CVE-2015-5174)

Tomcat の mapper コンポーネントがリダイレクトの処理を不適切に行っていることが判明しました。リモートの攻撃者が、この問題を利用して、ディレクトリの存在を判断する可能性があります。この問題の影響を受けるのは、Ubuntu 12.04 LTS、Ubuntu 14.04 LTS、Ubuntu 15.10のみです。(CVE-2015-5345)

同じ Web アプリケーションの複数のバージョンが展開されている場合に、Tomcat が別のセッション設定を不適切に処理していることが判明しました。リモートの攻撃者がこの問題を利用して Web セッションをハイジャックする可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTSとUbuntu 15.10のみです。(CVE-2015-5346)

Tomcat Manager と Host Manager のアプリケーションが新しいリクエストを不適切に処理していることが判明しました。リモートの攻撃者がこの問題を利用して、CSRF 保護メカニズムをバイパスする可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTSとUbuntu 15.10のみです。(CVE-2015-5351)

Tomcat が RestrictedServlets リストに StatusManagerServlet を配置していないことが判明しました。リモートの攻撃者が、この問題を利用して、セッション ID の値を含む任意の HTTP リクエストを読み取る可能性があります。
この問題の影響を受けるのは、Ubuntu 12.04 LTS、Ubuntu 14.04 LTS、Ubuntu 15.10のみです。(CVE-2016-0706)

Tomcat セッション永続性の実装がセッション属性を不適切に処理していることが判明しました。リモートの攻撃者がこの問題を利用して、権限のあるコンテキストで任意のコードを実行する可能性があります。この問題の影響を受けるのは、Ubuntu 12.04 LTS、Ubuntu 14.04 LTS、Ubuntu 15.10のみです。(CVE-2016-0714)

コーラーが許可された場合に Tomcat setGlobalContext メソッドが不適切にチェックを行っていることが判明されました。リモートの攻撃者が、この問題を利用し、任意のアプリケーションデータを読み取ったり、書き込んだりするか、サービス拒否を引き起こしたりする可能性があります。この問題の影響を受けるのは、Ubuntu 12.04 LTS、Ubuntu 14.04 LTS、Ubuntu 15.10のみです。(CVE-2016-0763)

Tomcat Fileupload ライブラリは、特定のアップロードリクエストを間違って処理していることが判明しました。リモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-3092)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3024-1

プラグインの詳細

深刻度: High

ID: 91954

ファイル名: ubuntu_USN-3024-1.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/7/6

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-5351

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2016-0714

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libtomcat7-java, p-cpe:/a:canonical:ubuntu_linux:tomcat7, p-cpe:/a:canonical:ubuntu_linux:tomcat7-admin, p-cpe:/a:canonical:ubuntu_linux:tomcat7-common, p-cpe:/a:canonical:ubuntu_linux:tomcat7-examples, p-cpe:/a:canonical:ubuntu_linux:tomcat7-user, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libservlet3.0-java

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/7/5

脆弱性公開日: 2016/2/25

参照情報

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2015-5346, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763, CVE-2016-3092

USN: 3024-1