Amazon Linux AMI:tomcat6/tomcat7、tomcat8(ALAS-2016-764)

high Nessus プラグイン ID 94684

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

Tomcatパッケージにインストールされている特定の設定ファイルが、tomcatグループに対して書き込み可能なファイルとしてTomcat初期化スクリプトで読み込まれることがわかりました。グループのメンバーまたはTomcatに導入された悪意のあるWebアプリケーションが、この欠陥を利用して権限を昇格させる可能性があります。(CVE-2016-6325)悪意のあるWebアプリケーションが、Webアプリケーションにアクセス可能なTomcatユーティリティメソッドを介して、設定されたSecurityManagerをバイパスできていました。(CVE-2016-5018)入力されたユーザー名が存在しない場合、Realmの実装は入力されたパスワードを処理しませんでした。これにより、有効なユーザー名を決定するタイミング攻撃が可能になりました。デフォルトの構成には、この脆弱性の悪用を困難にするLockOutRealmが含まれています。(CVE-2016-0762)SecurityManagerが設定されている場合、システムプロパティを読み取るWebアプリケーションの機能はSecurityManagerによって制御される必要があります。構成ファイル用のTomcatのシステムプロパティ置換機能が悪意のあるWebアプリケーションによって使用され、SecurityManagerをバイパスし、本来表示されないはずのシステムプロパティを読み取る可能性があります。(CVE-2016-6794)悪意のあるWebアプリケーションが、JSP Servletの構成パラメーターを操作して構成済みのSecurityManagerをバイパスできていました。(CVE-2016-6796)ResourceLinkFactoryが、グローバルJNDIリソースへのWebアプリケーションのアクセスを、Webアプリケーションに明示的にリンクされているリソースに限定していませんでした。そのため、明示的なResourceLinkが設定されているかどうかに関係なく、Webアプリケーションが任意のグローバルJNDIリソースにアクセスできていた可能性があります。(CVE-2016-6797)

ソリューション

「yum update tomcat6」を実行してシステムを更新してください。「yum update tomcat7」を実行してシステムを更新してください。「yum update tomcat8」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2016-764.html

プラグインの詳細

深刻度: High

ID: 94684

ファイル名: ala_ALAS-2016-764.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2016/11/11

更新日: 2018/4/18

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:tomcat6, p-cpe:/a:amazon:linux:tomcat6-admin-webapps, p-cpe:/a:amazon:linux:tomcat6-docs-webapp, p-cpe:/a:amazon:linux:tomcat6-el-2.1-api, p-cpe:/a:amazon:linux:tomcat6-javadoc, p-cpe:/a:amazon:linux:tomcat6-jsp-2.1-api, p-cpe:/a:amazon:linux:tomcat6-lib, p-cpe:/a:amazon:linux:tomcat6-servlet-2.5-api, p-cpe:/a:amazon:linux:tomcat6-webapps, p-cpe:/a:amazon:linux:tomcat7, p-cpe:/a:amazon:linux:tomcat7-admin-webapps, p-cpe:/a:amazon:linux:tomcat7-docs-webapp, p-cpe:/a:amazon:linux:tomcat7-el-2.2-api, p-cpe:/a:amazon:linux:tomcat7-javadoc, p-cpe:/a:amazon:linux:tomcat7-jsp-2.2-api, p-cpe:/a:amazon:linux:tomcat7-lib, p-cpe:/a:amazon:linux:tomcat7-log4j, p-cpe:/a:amazon:linux:tomcat7-servlet-3.0-api, p-cpe:/a:amazon:linux:tomcat7-webapps, p-cpe:/a:amazon:linux:tomcat8, p-cpe:/a:amazon:linux:tomcat8-admin-webapps, p-cpe:/a:amazon:linux:tomcat8-docs-webapp, p-cpe:/a:amazon:linux:tomcat8-el-3.0-api, p-cpe:/a:amazon:linux:tomcat8-javadoc, p-cpe:/a:amazon:linux:tomcat8-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat8-lib, p-cpe:/a:amazon:linux:tomcat8-log4j, p-cpe:/a:amazon:linux:tomcat8-servlet-3.1-api, p-cpe:/a:amazon:linux:tomcat8-webapps, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2016/11/10

参照情報

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-6325, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797

ALAS: 2016-764