RHEL 6:tomcat6(RHSA-2017:0527)

high Nessus プラグイン ID 97767

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

tomcat6の更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Apache Tomcatは、JavaサーブレットとJavaServer Pages(JSP)技術のサーブレットコンテナです。セキュリティ修正プログラム:* HTTPリクエスト行を解析するコードで、無効な文字が許可されていたことがわかりました。これは、無効な文字は許可されているが解釈が異なるプロキシと組み合わせて、HTTP応答にデータを挿入するために悪用される可能性があります。HTTP応答を操作することにより、攻撃者がWebキャッシュを害したり、XSS攻撃を実行したり、自分以外のリクエストから秘密情報を取得したりする可能性があります。(CVE-2016-6816)注意:この処置により、リクエストにHTTPの仕様によって許可されていない文字が含まれているとき、以前に許可されていたとしても、TomcatがHTTP 400 Bad Requestエラーを返し、エンコードされていないように見せかけます。新しく導入されたシステムプロパティtomcat.util.http.parser.HttpParser.requestTargetAllowが、波括弧({と})とパイプ(|)をエンコードされていない形式で受け入れるようにTomcatを設定するのに使用される可能性があります。適切にコード化されていないURLに使用されることが多いためです。* NIO HTTPコネクタの送信ファイルコードのエラー処理でバグが発見されました。これにより、現在のプロセッサーオブジェクトがプロセッサーキャッシュに複数回追加され、セッションIDやレスポンスボディを含むリクエスト間の情報漏えいが生じる可能性があります。(CVE-2016-8745)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2017:0527

https://access.redhat.com/security/cve/cve-2016-6816

https://access.redhat.com/security/cve/cve-2016-8745

プラグインの詳細

深刻度: High

ID: 97767

ファイル名: redhat-RHSA-2017-0527.nasl

バージョン: 3.15

タイプ: local

エージェント: unix

公開日: 2017/3/16

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/15

脆弱性公開日: 2017/3/20

参照情報

CVE: CVE-2016-6816, CVE-2016-8745

RHSA: 2017:0527