RHEL 7:tomcat(RHSA-2016:2046)

high Nessus プラグイン ID 93951

概要

リモートの Red Hat ホストに 1 つ以上の tomcat 用のセキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 7ホストに、RHSA-2016:2046アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Apache Tomcat は、Java サーブレットと JavaServer Pages (JSP) 技術のサーブレットコンテナです。

セキュリティ修正プログラム:

* Tomcatパッケージにインストールされている設定ファイル/usr/lib/tmpfiles.d/tomcat.confが、tomcatグループに対して書き込み可能であることがわかりました。グループのメンバーまたは Tomcat に導入された悪意のあるウェブアプリケーションが、この欠陥を利用して権限を昇格させる可能性があります。(CVE-2016-5425)

* Tomcat パッケージにインストールされている特定の設定ファイルが、tomcat グループに対して書き込み可能なファイルとして Tomcat 初期化スクリプトで読み込まれることがわかりました。グループのメンバーまたは Tomcat に導入された悪意のあるウェブアプリケーションが、この欠陥を利用して権限を昇格させる可能性があります。(CVE-2016-6325)

* 式言語リゾルバーが権限のあるコードセクション内で式を評価していたことがわかりました。悪意のあるWebアプリケーションがこの欠陥を利用し、セキュリティマネージャー保護をバイパスする可能性があります。
(CVE-2014-7810)

* Tomcat が HTTP リクエストからの Proxy ヘッダーの値を使用して CGI スクリプトの HTTP_PROXY 環境変数を初期化しており、特定の HTTP クライアント実装により、発信 HTTP リクエストのプロキシを設定するため不適切に使用されることがわかりました。リモートの攻撃者がこの欠陥を利用して、悪意のある HTTP リクエストを通じて、CGI スクリプトにより実行される HTTP リクエストを、攻撃者が制御するプロキシにリダイレクトする可能性があります。(CVE-2016-5388)

* TomcatがrequestedSessionSSLフィールドをリサイクルする方法に、セッション固定攻撃の欠陥が見つかりました。少なくとも 1 つの Web アプリケーションが SSL セッション ID を HTTP セッション ID として使用するように構成されている場合、攻撃者が、後続のリクエストのために以前使用されたセッション ID を再利用する可能性があります。CVE-2015-5346

Red Hatは、http://legalhackers.comを報告してくれたDawid Golunski氏 CVE-2016-5425 と、 CVE-2016-5388を報告してくれたScott Geary氏VendHQに感謝の意を表します。CVE-2016-6325 の問題は、Red Hat 製品セキュリティにより発見されました。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL tomcat パッケージを、RHSA-2016:2046 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?2e61da45

http://www.nessus.org/u?81d944e6

https://access.redhat.com/errata/RHSA-2016:2046

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1222573

https://bugzilla.redhat.com/show_bug.cgi?id=1311085

https://bugzilla.redhat.com/show_bug.cgi?id=1353809

https://bugzilla.redhat.com/show_bug.cgi?id=1362545

https://bugzilla.redhat.com/show_bug.cgi?id=1367447

プラグインの詳細

深刻度: High

ID: 93951

ファイル名: redhat-RHSA-2016-2046.nasl

バージョン: 2.17

タイプ: local

エージェント: unix

公開日: 2016/10/11

更新日: 2025/4/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-6325

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2016-5388

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat, p-cpe:/a:redhat:enterprise_linux:tomcat-lib, p-cpe:/a:redhat:enterprise_linux:tomcat-jsp-2.2-api, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat-servlet-3.0-api

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/10/10

脆弱性公開日: 2015/6/7

参照情報

CVE: CVE-2014-7810, CVE-2015-5346, CVE-2016-5388, CVE-2016-5425, CVE-2016-6325

CWE: 20, 284

RHSA: 2016:2046