Amazon Linux 2023:tomcat9、tomcat9-admin-webapps、tomcat9-el-3.0-api (ALAS2023-2023-140)

high Nessus Plugin ID 173342

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-140 公告中提及的一個弱點影響。

如果將 rejectIllegalHeader 設定為 false,以此將 Apache Tomcat 8.5.0 到 8.5.82、9.0.0-M1 到 9.0.67、10.0.0-M1 到 10.0.26 或 10.1.0-M1 到 10.1.0 (預設僅限 8.5.x) 設定為忽略無效的 HTTP 標頭,則 Tomcat 不會拒絕含有無效 Content-Length 標頭的要求,若 Tomcat 前面的反向 Proxy 也不會拒絕含有無效標頭的要求,就可能遭受要求走私攻擊。(CVE-2022-42252)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update --releasever=2023.0.20230322 tomcat9」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-140.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42252.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 173342

檔案名稱: al2023_ALAS2023-2023-140.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/3/23

已更新: 2023/3/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2022-42252

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:tomcat9, p-cpe:/a:amazon:linux:tomcat9-admin-webapps, p-cpe:/a:amazon:linux:tomcat9-docs-webapp, p-cpe:/a:amazon:linux:tomcat9-el-3.0-api, p-cpe:/a:amazon:linux:tomcat9-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat9-lib, p-cpe:/a:amazon:linux:tomcat9-servlet-4.0-api, p-cpe:/a:amazon:linux:tomcat9-webapps, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/3/20

弱點發布日期: 2022/11/1

參考資訊

CVE: CVE-2022-42252

IAVA: 2022-A-0457-S