Debian DLA-623-1:tomcat7 のセキュリティ更新

high Nessus プラグイン ID 93545

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

Legalhackers.com の Dawid Golunski 氏は、Debian のバージョンの Tomcat 7 がローカルの権限昇格に対して脆弱であることを発見しました。Web アプリケーションの脆弱性を通じて、tomcat7 コンテキストにおいてサーバーにアクセスできたローカルの攻撃者が、任意のファイルに対するシンボリックリンクを伴うファイルに置換することが可能でした。

完全なアドバイザリは次で参照できます:

http://legalhackers.com/advisories/Tomcat-Debian-based-Root-Privilege-Escalation-Exploit.txt

さらに、このセキュリティ更新では、Debian のバグ #821391 も修正されます。/etc/tomcat7 の中のファイル所有権は、アップグレードでもはや無条件にオーバーライドされません。もうひとつの注意として、/etc/tomcat7 の中の Debian 固有の構成ファイルのファイル権限は、640 に変更されて、誰でも読み取れるアクセスが禁止されました。

Debian 7「Wheezy」では、これらの問題はバージョン 7.0.28-4+deb7u6 で修正されました。

tomcat7 パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?f1cb3176

https://lists.debian.org/debian-lts-announce/2016/09/msg00016.html

https://packages.debian.org/source/wheezy/tomcat7

プラグインの詳細

深刻度: High

ID: 93545

ファイル名: debian_DLA-623.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2016/9/16

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libservlet3.0-java, p-cpe:/a:debian:debian_linux:libservlet3.0-java-doc, p-cpe:/a:debian:debian_linux:libtomcat7-java, p-cpe:/a:debian:debian_linux:tomcat7, p-cpe:/a:debian:debian_linux:tomcat7-admin, p-cpe:/a:debian:debian_linux:tomcat7-common, p-cpe:/a:debian:debian_linux:tomcat7-docs, p-cpe:/a:debian:debian_linux:tomcat7-examples, p-cpe:/a:debian:debian_linux:tomcat7-user, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/9/15

参照情報

CVE: CVE-2016-1240