RHEL 7:tomcat(RHSA-2016:2046)(httpoxy)

high Nessus プラグイン ID 93951

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

tomcatの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Apache Tomcatは、JavaサーブレットとJavaServer Pages(JSP)技術のサーブレットコンテナです。セキュリティ修正プログラム:* Tomcatパッケージにインストールされている構成ファイル/usr/lib/tmpfiles.d/tomcat.confが、tomcatグループに対して書き込み可能であることがわかりました。グループのメンバーまたはTomcatに導入された悪意のあるWebアプリケーションが、この欠陥を利用して権限を昇格させる可能性があります。(CVE-2016-5425)* Tomcatパッケージにインストールされている特定の設定ファイルが、tomcatグループに対して書き込み可能なファイルとしてTomcat初期化スクリプトで読み込まれることがわかりました。グループのメンバーまたはTomcatに導入された悪意のあるWebアプリケーションが、この欠陥を利用して権限を昇格させる可能性があります。(CVE-2016-6325)* 式言語リゾルバーが権限のあるコードセクション内で式を評価していたことがわかりました。悪意のあるWebアプリケーションがこの欠陥を利用し、セキュリティマネージャー保護をバイパスする可能性があります。(CVE-2014-7810)* TomcatがHTTPリクエストからのProxyヘッダーの値を使用してCGIスクリプトのHTTP_PROXY環境変数を初期化しており、特定のHTTPクライアント実装により、発信HTTPリクエストのプロキシを構成するため不適切に使用されることがわかりました。リモートの攻撃者がこの欠陥を利用して、悪意のあるHTTPリクエストを通じて、CGIスクリプトにより実行されるHTTPリクエストを、攻撃者が制御するプロキシにリダイレクトする可能性があります。(CVE-2016-5388)* TomcatがrequestedSessionSSLフィールドをリサイクルする方法に、セッション固定攻撃の欠陥が見つかりました。少なくとも1つのWebアプリケーションがSSLセッションIDをHTTPセッションIDとして使用するように構成されている場合、攻撃者が追加のリクエストに対して以前使用されたセッションIDを再利用する可能性があります。(CVE-2015-5346)Red Hatは、CVE-2016-5425を報告してくれたDawid Golunski氏(http://legalhackers.com)、CVE-2016-5388を報告してくれたScott Geary氏(VendHQ)に感謝の意を表します。CVE-2016-6325の問題が、Red Hat製品セキュリティにより発見されました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:2046

https://access.redhat.com/security/cve/cve-2014-7810

https://access.redhat.com/security/cve/cve-2015-5346

https://access.redhat.com/security/cve/cve-2016-5388

https://access.redhat.com/security/cve/cve-2016-5425

https://access.redhat.com/security/cve/cve-2016-6325

プラグインの詳細

深刻度: High

ID: 93951

ファイル名: redhat-RHSA-2016-2046.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/10/11

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat, p-cpe:/a:redhat:enterprise_linux:tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat-lib, p-cpe:/a:redhat:enterprise_linux:tomcat-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat-webapps, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/10/10

脆弱性公開日: 2015/6/7

参照情報

CVE: CVE-2014-7810, CVE-2015-5346, CVE-2016-5388, CVE-2016-5425, CVE-2016-6325

RHSA: 2016:2046