RHEL 6:tomcat6(RHSA-2016:2045)(httpoxy)

high Nessus プラグイン ID 93950

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

tomcat6の更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Apache Tomcatは、JavaサーブレットとJavaServer Pages(JSP)技術のサーブレットコンテナです。セキュリティ修正プログラム:* Tomcatパッケージにインストールされている特定の設定ファイルが、tomcatグループに対して書き込み可能なファイルとしてTomcat初期化スクリプトで読み込まれることがわかりました。グループのメンバーまたはTomcatに導入された悪意のあるWebアプリケーションが、この欠陥を利用して権限を昇格させる可能性があります。(CVE-2016-6325)* いくつかのTomcatセッション維持メカニズムにより、認証されたリモートのユーザーが意図されたSecurityManager制限をバイパスしたり、セッションに細工されたオブジェクトを配置するWebアプリケーションを介して権限のあるコンテキスト内で任意のコードを実行する可能性があることがわかりました。(CVE-2016-0714)* TomcatがHTTPリクエストからのProxyヘッダーの値を使用してCGIスクリプトのHTTP_PROXY環境変数を初期化しており、特定のHTTPクライアント実装により、発信HTTPリクエストのプロキシを構成するため不適切に使用されることがわかりました。リモートの攻撃者がこの欠陥を利用して、悪意のあるHTTPリクエストを通じて、CGIスクリプトにより実行されるHTTPリクエストを、攻撃者が制御するプロキシにリダイレクトする可能性があります。(CVE-2016-5388)* ディレクトリトラバーサルの欠陥がTomcatのRequestUtil.javaで見つかりました。認証されたリモートのユーザーがこの欠陥を悪用し、意図されたSecurityManager制限をバイパスし、$CATALINA_BASE/webappsディレクトリが示すとおり、getResource、getResourceAsStream、またはgetResourcePathsのコールのWebアプリケーションが使用するパス名の「/..」を通じて親ディレクトリを一覧表示する可能性があります。(CVE-2015-5174)* ディレクトリがセキュリティの制約により保護されているときでも、Tomcatがディレクトリの存在を明らかにする可能性があることがわかりました。ユーザーがスラッシュで終了していないURLでディレクトリに対してリクエストを行い、Tomcatがそのリクエストをリダイレクトするかどうかに基づいて、そのディレクトリの存在を確認する可能性があります。(CVE-2015-5345)* セキュリティマネージャーが構成されるときに、TomcatがStatusManagerServletをWebアプリケーションにより読み込む可能性があることがわかりました。これにより、Webアプリケーションが導入されたすべてのWebアプリケーションを一覧表示し、セッションIDなどの秘密情報を漏えいさせることが可能でした。(CVE-2016-0706)Red Hatは、CVE-2016-5388を報告してくれたScott Geary氏(VendHQ)に感謝の意を表します。CVE-2016-6325の問題が、Red Hat製品セキュリティにより発見されました。バグ修正プログラム:* tomcat6仕様ファイルのバグにより、インストール時にcatalina.outファイルのmd5sum、size、mtimeの属性がファイルの属性と比較されていました。これらの属性はサービスの開始後に変更されるため、以前は「rpm -V」コマンドが失敗していました。この更新により、上記の属性はRPM検証で無視され、catalina.outファイルが検証チェックに合格するようになりました。(BZ#1357123)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:2045

https://access.redhat.com/security/cve/cve-2015-5174

https://access.redhat.com/security/cve/cve-2015-5345

https://access.redhat.com/security/cve/cve-2016-0706

https://access.redhat.com/security/cve/cve-2016-0714

https://access.redhat.com/security/cve/cve-2016-5388

https://access.redhat.com/security/cve/cve-2016-6325

プラグインの詳細

深刻度: High

ID: 93950

ファイル名: redhat-RHSA-2016-2045.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2016/10/11

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/10/10

脆弱性公開日: 2016/2/25

参照情報

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2016-0706, CVE-2016-0714, CVE-2016-5388, CVE-2016-6325

RHSA: 2016:2045