Amazon Linux AMI:tomcat8 (ALAS-2019-1234)

medium Nessus Plugin ID 127062

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

Apache Tomcat 的 HTTP/2 實作接受 SETTINGS 框架數過多的串流,也允許用戶端將串流保持開放狀態,而不讀取/寫入要求/回應資料。針對利用 Servlet API 封鎖 I/O 的要求將串流維持開放狀態,用戶端即可造成伺服器端執行緒封鎖,最終導致執行緒耗盡及 DoS。(CVE-2019-0199) Apache Tomcat 中的 SSI printenv 命令會回應使用者提供的資料而不逸出,因此容易受到 XSS 影響。SSI 預設為停用狀態。printenv 命令的目的在於偵錯,不可能出現在生產網站中。(CVE-2019-0221)

解決方案

執行「yum update tomcat8」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2019-1234.html

Plugin 詳細資訊

嚴重性: Medium

ID: 127062

檔案名稱: ala_ALAS-2019-1234.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2019/7/26

已更新: 2023/3/21

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.2

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2019-0221

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:tomcat8-javadoc, p-cpe:/a:amazon:linux:tomcat8-log4j, p-cpe:/a:amazon:linux:tomcat8-servlet-3.1-api, p-cpe:/a:amazon:linux:tomcat8-admin-webapps, p-cpe:/a:amazon:linux:tomcat8, p-cpe:/a:amazon:linux:tomcat8-docs-webapp, p-cpe:/a:amazon:linux:tomcat8-webapps, p-cpe:/a:amazon:linux:tomcat8-el-3.0-api, p-cpe:/a:amazon:linux:tomcat8-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat8-lib, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2019/4/10

參考資訊

CVE: CVE-2019-0199, CVE-2019-0221

ALAS: 2019-1234