Oracle Linux 7:tomcat(ELSA-2016-2599)

high Nessus プラグイン ID 94718

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新がありません。

説明

出典:Red Hatセキュリティアドバイザリ2016:2599:tomcatの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Apache Tomcatは、JavaサーブレットとJavaServer Pages(JSP)技術のサーブレットコンテナです。tomcat(7.0.69)のパッケージが新しいアップストリームバージョンにアップグレードされました。(BZ#1287928)セキュリティ修正プログラム:* Tomcatのマネージャーとホストマネージャーのアプリケーションのインデックスページで、CSRFの欠陥が見つかりました。これらのアプリケーションは、認証されていないリクエストの結果としてリダイレクトをWebアプリケーションのルートに発行するときに、有効なCSRFトークンを含んでいました。攻撃者がこのトークンを利用し、CSRF攻撃を実行する可能性があります。(CVE-2015-5351)* いくつかのTomcatセッション維持メカニズムにより、認証されたリモートのユーザーが意図されたSecurityManager制限をバイパスしたり、セッションに細工されたオブジェクトを配置するWebアプリケーションを介して権限のあるコンテキスト内で任意のコードを実行したりする可能性があることがわかりました。(CVE-2016-0714)* セキュリティマネージャーのバイパスの欠陥がTomcatに見つかり、認証されたリモートのユーザーが任意のアプリケーションデータへアクセスし、結果としてサービス拒否を引き起こす可能性があります。(CVE-2016-0763)* Commons FileUploadにサービス拒否の脆弱性が見つかりました。これは、マルチパート境界が通常のように数十バイトの長さで、境界の長さが、アップロードされたファイルの読み取りに使用するバッファサイズ(4096バイト)未満である場合に発生しました。(CVE-2016-3092)* ディレクトリトラバーサルの欠陥がTomcatのRequestUtil.javaで見つかりました。認証されたリモートのユーザーがこの欠陥を利用し、意図されたSecurityManager制限をバイパスし、getResource、getResourceAsStream、getResourcePathsのコールのWebアプリケーションが使用するパス名の「/..」を通じて親ディレクトリを一覧表示する可能性があります。(CVE-2015-5174)* ディレクトリがセキュリティの制約により保護されているときでも、Tomcatがディレクトリの存在を明らかにする可能性があることがわかりました。ユーザーがスラッシュで終了していないURLでディレクトリに対してリクエストを行い、Tomcatがそのリクエストをリダイレクトするかどうかに基づいて、そのディレクトリの存在を確認する可能性があります。(CVE-2015-5345)* セキュリティマネージャーが構成されるときに、TomcatがStatusManagerServletをWebアプリケーションにより読み込む可能性があることがわかりました。これにより、Webアプリケーションが導入されたすべてのWebアプリケーションを一覧表示し、セッションIDなどの秘密情報を漏えいさせることが可能でした。(CVE-2016-0706)追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 7.3リリースノートを参照してください。

ソリューション

影響を受けるtomcatパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2016-November/006483.html

プラグインの詳細

深刻度: High

ID: 94718

ファイル名: oraclelinux_ELSA-2016-2599.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2016/11/11

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:tomcat, p-cpe:/a:oracle:linux:tomcat-admin-webapps, p-cpe:/a:oracle:linux:tomcat-docs-webapp, p-cpe:/a:oracle:linux:tomcat-el-2.2-api, p-cpe:/a:oracle:linux:tomcat-javadoc, p-cpe:/a:oracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:oracle:linux:tomcat-jsvc, p-cpe:/a:oracle:linux:tomcat-lib, p-cpe:/a:oracle:linux:tomcat-servlet-3.0-api, p-cpe:/a:oracle:linux:tomcat-webapps, cpe:/o:oracle:linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/10

脆弱性公開日: 2015/6/7

参照情報

CVE: CVE-2014-0230, CVE-2015-5174, CVE-2015-5345, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763, CVE-2016-3092

RHSA: 2016:2599