Amazon Linux AMI:tomcat6/tomcat7、tomcat8(ALAS-2016-764)

critical Nessus プラグイン ID 94684

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

Tomcatパッケージにインストールされている特定の設定ファイルが、tomcatグループに対して書き込み可能なファイルとしてTomcat初期化スクリプトで読み込まれることがわかりました。グループのメンバーまたはTomcatに導入された悪意のあるWebアプリケーションが、この欠陥を利用して権限を昇格させる可能性があります。(CVE-2016-6325)悪意のあるWebアプリケーションが、Webアプリケーションにアクセス可能なTomcatユーティリティメソッドを介して、設定されたSecurityManagerをバイパスできていました。(CVE-2016-5018)入力されたユーザー名が存在しない場合、Realmの実装は入力されたパスワードを処理しませんでした。これにより、有効なユーザー名を決定するタイミング攻撃が可能になりました。デフォルトの構成には、この脆弱性の悪用を困難にするLockOutRealmが含まれています。(CVE-2016-0762)SecurityManagerが設定されている場合、システムプロパティを読み取るWebアプリケーションの機能はSecurityManagerによって制御される必要があります。構成ファイル用のTomcatのシステムプロパティ置換機能が悪意のあるWebアプリケーションによって使用され、SecurityManagerをバイパスし、本来表示されないはずのシステムプロパティを読み取る可能性があります。(CVE-2016-6794)悪意のあるWebアプリケーションが、JSP Servletの構成パラメーターを操作して構成済みのSecurityManagerをバイパスできていました。(CVE-2016-6796)ResourceLinkFactoryが、グローバルJNDIリソースへのWebアプリケーションのアクセスを、Webアプリケーションに明示的にリンクされているリソースに限定していませんでした。そのため、明示的なResourceLinkが設定されているかどうかに関係なく、Webアプリケーションが任意のグローバルJNDIリソースにアクセスできていた可能性があります。(CVE-2016-6797)

ソリューション

「yum update tomcat6」を実行してシステムを更新してください。「yum update tomcat7」を実行してシステムを更新してください。「yum update tomcat8」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2016-764.html

プラグインの詳細

深刻度: Critical

ID: 94684

ファイル名: ala_ALAS-2016-764.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2016/11/11

更新日: 2026/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-6325

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2016-5018

脆弱性情報

CPE: p-cpe:/a:amazon:linux:tomcat8-webapps, p-cpe:/a:amazon:linux:tomcat7-docs-webapp, p-cpe:/a:amazon:linux:tomcat6-lib, p-cpe:/a:amazon:linux:tomcat6-servlet-2.5-api, p-cpe:/a:amazon:linux:tomcat7-admin-webapps, p-cpe:/a:amazon:linux:tomcat8-javadoc, p-cpe:/a:amazon:linux:tomcat8-el-3.0-api, p-cpe:/a:amazon:linux:tomcat6, p-cpe:/a:amazon:linux:tomcat6-docs-webapp, p-cpe:/a:amazon:linux:tomcat6-javadoc, p-cpe:/a:amazon:linux:tomcat8, p-cpe:/a:amazon:linux:tomcat7, p-cpe:/a:amazon:linux:tomcat8-lib, p-cpe:/a:amazon:linux:tomcat8-admin-webapps, p-cpe:/a:amazon:linux:tomcat7-webapps, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:tomcat6-el-2.1-api, p-cpe:/a:amazon:linux:tomcat6-webapps, p-cpe:/a:amazon:linux:tomcat8-docs-webapp, p-cpe:/a:amazon:linux:tomcat6-jsp-2.1-api, p-cpe:/a:amazon:linux:tomcat7-jsp-2.2-api, p-cpe:/a:amazon:linux:tomcat8-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat7-servlet-3.0-api, p-cpe:/a:amazon:linux:tomcat8-log4j, p-cpe:/a:amazon:linux:tomcat7-lib, p-cpe:/a:amazon:linux:tomcat7-javadoc, p-cpe:/a:amazon:linux:tomcat7-el-2.2-api, p-cpe:/a:amazon:linux:tomcat6-admin-webapps, p-cpe:/a:amazon:linux:tomcat7-log4j, p-cpe:/a:amazon:linux:tomcat8-servlet-3.1-api

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/11/10

参照情報

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-6325, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797

ALAS: 2016-764