Ubuntu 14.04 LTS : Tomcat のリグレッション (USN-3177-2)

critical Nessus プラグイン ID 96978

概要

リモートの Ubuntu ホストにセキュリティ更新がありません。

説明

USN-3177-1 で Tomcat の脆弱性が修正されました。このアップデートでは、Tomcatがセキュリティマネージャーと共に起動される環境でリグレッションが引き起こされます。この更新プログラムにより問題が修正されます。

ご不便をお掛けして申し訳ございません。

ユーザー名が存在しない場合、Tomcatレルムの実装でパスワードが正しく処理されていないことがわかりました。リモートの攻撃者が、この問題を悪用して、ユーザー名を列挙する可能性があります。この問題により影響を受けるのは、Ubuntu 12.04 LTS、Ubuntu 14.04 LTS、Ubuntu 16.04 LTSのみです。
(CVE-2016-0762)

Alvaro Munoz氏とAlexander Mirosh氏は、Tomcatが特定のユーティリティメソッドの使用を誤って制限していることを発見しました。悪意のあるアプリケーションがこれを利用してSecurity Managerの制限をバイパスする可能性があります。この問題により影響を受けるのは、Ubuntu 12.04 LTS、Ubuntu 14.04 LTS、Ubuntu 16.04 LTSのみです。
(CVE-2016-5018)

Tomcatは、HTTP_PROXY環境変数の信頼できないデータからアプリケーションを保護していないことがわかりました。
リモートの攻撃者がこの問題を悪用して、アウトバウンドトラフィックを任意のプロキシサーバーにリダイレクトする可能性があります。この問題により影響を受けるのは、Ubuntu 12.04 LTS、Ubuntu 14.04 LTS、Ubuntu 16.04 LTS のみです。(CVE-2016-5388)

Tomcatが読み込みシステムのプロパティを不適切に制御していることがわかりました。悪意のあるアプリケーションがこれを利用してSecurity Managerの制限をバイパスする可能性があります。この問題により影響を受けるのは、Ubuntu 12.04 LTS、Ubuntu 14.04 LTS、Ubuntu 16.04 LTS のみです。(CVE-2016-6794)

Tomcatが特定の構成パラメーターを不適切に制御していることがわかりました。悪意のあるアプリケーションがこれを利用してSecurity Managerの制限をバイパスする可能性があります。
この問題により影響を受けるのは、Ubuntu 12.04 LTS、Ubuntu 14.04 LTS、Ubuntu 16.04 LTS のみです。(CVE-2016-6796)

TomcatがグローバルJNDIリソースへのアクセスを不適切に制限していることがわかりました。悪意のあるアプリケーションが、これを悪用して、明示的なResourceLinkなしで、任意のグローバルJNDIリソースにアクセスする可能性があります。この問題により影響を受けるのは、Ubuntu 12.04 LTS、Ubuntu 14.04 LTS、Ubuntu 16.04 LTS のみです。(CVE-2016-6797)

Regis Leroy氏は、TomcatがHTTPリクエスト行から特定の無効な文字を不適切にフィルターすることを発見しました。リモートの攻撃者がこの問題を悪用して、HTTP 応答にデータを挿入する可能性があります。(CVE-2016-6816)

Pierre Ernst氏は、Tomcat JmxRemoteLifecycleListenerが推奨された修正を実行していないことを発見しました。リモートの攻撃者がこの問題を悪用して、任意のコードを実行する可能性があります。(CVE-2016-8735)

Tomcatが送信ファイルコードでエラー処理を不適切に処理することがわかりました。リモートの攻撃者がこの問題を悪用して、その他のリクエストから情報にアクセスする可能性があります。(CVE-2016-8745)

Paul Szabo氏は、Tomcatパッケージがアップグレードと削除を不適切に処理することを発見しました。ローカルの攻撃者がこの問題を悪用して、root権限を取得する可能性があります。
(CVE-2016-9774、CVE-2016-9775)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3177-2

プラグインの詳細

深刻度: Critical

ID: 96978

ファイル名: ubuntu_USN-3177-2.nasl

バージョン: 3.18

タイプ: local

エージェント: unix

公開日: 2017/2/3

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-8735

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libtomcat7-java, p-cpe:/a:canonical:ubuntu_linux:tomcat7, p-cpe:/a:canonical:ubuntu_linux:tomcat7-admin, p-cpe:/a:canonical:ubuntu_linux:tomcat7-common, p-cpe:/a:canonical:ubuntu_linux:tomcat7-examples, p-cpe:/a:canonical:ubuntu_linux:tomcat7-user, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libservlet3.0-java

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/2/2

脆弱性公開日: 2016/7/19

CISA の既知の悪用された脆弱性の期限日: 2023/6/2

参照情報

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-5388, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-8735, CVE-2016-8745, CVE-2016-9774, CVE-2016-9775

USN: 3177-2