Amazon Linux AMI:tomcat8 (ALAS-2020-1337)

high Nessus Plugin ID 133007

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

以 JMX Remote Lifecycle Listener 設定 Apache Tomcat 9.0.0.M1 到 9.0.28、8.5.0 到 8.5.47、7.0.0 和 7.0.97 時,無法存取 Tomcat 處理程序或組態檔案的本機攻擊者可操控 RMI 登錄來執行中間人攻擊,以擷取用於存取 JMX 介面的使用者名稱和密碼。接著,攻擊者可利用這些憑證存取 JMX 介面,並取得完全掌控 Tomcat 執行個體的能力。(CVE-2019-12418)

使用 Apache Tomcat 9.0.0.M1 至 9.0.29 版、8.5.0 至 8.5.49 版和 7.0.0 至 7.0.98 版的 FORM 驗證時,有一段短暫時間可供攻擊者執行工作階段固定攻擊。這段時間因為過於短暫,所以被認為無法進行實際的惡意利用,但為了謹慎起見,此問題已被視為安全性弱點。(CVE-2019-17563)

解決方案

執行「yum update tomcat8」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2020-1337.html

Plugin 詳細資訊

嚴重性: High

ID: 133007

檔案名稱: ala_ALAS-2020-1337.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/1/17

已更新: 2022/12/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 3.8

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-17563

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:tomcat8, p-cpe:/a:amazon:linux:tomcat8-admin-webapps, p-cpe:/a:amazon:linux:tomcat8-docs-webapp, p-cpe:/a:amazon:linux:tomcat8-el-3.0-api, p-cpe:/a:amazon:linux:tomcat8-javadoc, p-cpe:/a:amazon:linux:tomcat8-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat8-lib, p-cpe:/a:amazon:linux:tomcat8-log4j, p-cpe:/a:amazon:linux:tomcat8-servlet-3.1-api, p-cpe:/a:amazon:linux:tomcat8-webapps, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/1/15

弱點發布日期: 2019/12/23

參考資訊

CVE: CVE-2019-12418, CVE-2019-17563

ALAS: 2020-1337