Scientific Linux セキュリティ更新: SL6.xのtomcat6(noarch)(20161010)(httpoxy)

high Nessus プラグイン ID 94004

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- Tomcatパッケージにインストールされている特定の設定ファイルが、tomcatグループに対して書き込み可能なファイルとしてTomcat初期化スクリプトで読み込まれることがわかりました。
グループのメンバーまたはTomcatに導入された悪意のあるWebアプリケーションが、この欠陥を利用して権限を昇格させる可能性があります。(CVE-2016-6325)

- いくつかのTomcatセッション維持メカニズムにより、認証されたリモートのユーザーが意図されたSecurityManager制限をバイパスしたり、セッションに細工されたオブジェクトを配置するWebアプリケーションを介して権限のあるコンテキスト内で任意のコードを実行したりする可能性があることがわかりました。
(CVE-2016-0714)

- TomcatがHTTPリクエストからのProxyヘッダーの値を使用してCGIスクリプトのHTTP_PROXY環境変数を初期化しており、特定のHTTPクライアント実装により、発信HTTPリクエストのプロキシを構成するため不適切に使用されることがわかりました。リモートの攻撃者がこの欠陥を利用して、悪意のあるHTTPリクエストを通じて、CGIスクリプトにより実行されるHTTPリクエストを、攻撃者が制御するプロキシにリダイレクトする可能性があります。(CVE-2016-5388)

- ディレクトリトラバーサルの欠陥がTomcatのRequestUtil.javaで見つかりました。認証されたリモートのユーザーがこの欠陥を悪用し、意図されたSecurityManager制限をバイパスし、$CATALINA_BASE/webappsディレクトリが示すとおり、getResource、getResourceAsStream、またはgetResourcePathsのコールのWebアプリケーションが使用するパス名の「/..」を通じて親ディレクトリを一覧表示する可能性があります。
(CVE-2015-5174)

- ディレクトリがセキュリティの制約により保護されているときでも、Tomcatがディレクトリの存在を明らかにする可能性があることがわかりました。ユーザーがスラッシュで終了していないURLでディレクトリに対してリクエストを行い、Tomcatがそのリクエストをリダイレクトするかどうかに基づいて、そのディレクトリの存在を確認する可能性があります。
(CVE-2015-5345)

- セキュリティマネージャーが構成されるときに、TomcatがStatusManagerServletをWebアプリケーションにより読み込む可能性があることがわかりました。これにより、Webアプリケーションが導入されたすべてのWebアプリケーションを一覧表示し、セッションIDなどの秘密情報を漏洩させることが可能でした。
(CVE-2016-0706)

バグ修正プログラム:

- tomcat6仕様ファイルのバグにより、インストール時にcatalina.outファイルのmd5sum、size、mtimeの属性がファイルの属性と比較されていました。これらの属性はサービスの開始後に変更されるため、以前は「rpm -V」コマンドが失敗していました。この更新により、上記の属性はRPM検証で無視され、catalina.outファイルが検証チェックに合格するようになりました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?8e4be176

プラグインの詳細

深刻度: High

ID: 94004

ファイル名: sl_20161010_tomcat6_on_SL6_x.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2016/10/12

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:tomcat6, p-cpe:/a:fermilab:scientific_linux:tomcat6-admin-webapps, p-cpe:/a:fermilab:scientific_linux:tomcat6-docs-webapp, p-cpe:/a:fermilab:scientific_linux:tomcat6-el-2.1-api, p-cpe:/a:fermilab:scientific_linux:tomcat6-javadoc, p-cpe:/a:fermilab:scientific_linux:tomcat6-jsp-2.1-api, p-cpe:/a:fermilab:scientific_linux:tomcat6-lib, p-cpe:/a:fermilab:scientific_linux:tomcat6-servlet-2.5-api, p-cpe:/a:fermilab:scientific_linux:tomcat6-webapps, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2016/10/10

脆弱性公開日: 2016/2/25

参照情報

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2016-0706, CVE-2016-0714, CVE-2016-5388, CVE-2016-6325