Amazon Linux 2:tomcat (ALASTOMCAT8.5-2023-009)

high Nessus Plugin ID 181968

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 Tomcat 版本低於 8.5.63-1。因此,它受到 ALAS2TOMCAT8.5-2023-009 公告中提及的多個弱點影響。

- 使用 Apache Tomcat 10.0.0-M1 至 10.0.0-M4 版本、9.0.0.M1 至 9.0.34 版、8.5.0 至 8.5.54 版以及 7.0.0 至 7.0.103 版時,如果 a) 攻擊者能夠控制伺服器上某個檔案的內容和名稱; 以及 b) 伺服器設定為使用具有 FileStore 的 PersistenceManager;以及 c) PercontinenceManager 設定為 sessionAttributeValueClassNameFilter ='null' (除非使用 SecurityManager,否則為預設值) 或充分寬鬆的篩選條件,允許攻擊者提供的物件遭到還原序列化;以及 d) 攻擊者從 FileStore 所使用的儲存位置知道攻擊者可控制之檔案的相關檔案路徑;則攻擊者將可使用特製的要求,透過對其控制之下的檔案還原序列化來觸發遠端程式碼執行弱點。請注意,a) 至 d) 的所有條件都必須為 true,攻擊才會成功。(CVE-2020-9484)

- 當回應新的 h2c 連線要求時,Apache Tomcat 10.0.0-M1 至 10.0.0、9.0.0.M1 至 9.0.41 以及 8.5.0 至 8.5.61 版可將要求標頭和數量有限的要求內文從一個要求復製到另一個要求,這表示使用者 A 和使用者 B 都可以看到使用者 A 要求的結果。
(CVE-2021-25122)

- CVE-2020-9484 的修正不完整。- 使用 Apache Tomcat 10.0.0-M1 至 10.0.0、9.0.0.M1 至 9.0.41 、8.5.0 至 8.5.61 或 7.0.0 至 7.0.107 (具有不太可能使用的組態邊緣案例) 時,Tomcat 執行個體仍容易受到 CVE-2020-9494 影響。請注意,先前公佈的 CVE-2020-9484 的先決條件和先前公佈的 CVE-2020-9484 的緩解措施也適用於這個問題。(CVE-2021-25329)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update tomcat」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASTOMCAT8.5-2023-009.html

https://alas.aws.amazon.com/cve/html/CVE-2020-9484.html

https://alas.aws.amazon.com/cve/html/CVE-2021-25122.html

https://alas.aws.amazon.com/cve/html/CVE-2021-25329.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 181968

檔案名稱: al2_ALASTOMCAT8_5-2023-009.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/9/27

已更新: 2023/9/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2021-25122

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:tomcat, p-cpe:/a:amazon:linux:tomcat-admin-webapps, p-cpe:/a:amazon:linux:tomcat-docs-webapp, p-cpe:/a:amazon:linux:tomcat-el-3.0-api, p-cpe:/a:amazon:linux:tomcat-javadoc, p-cpe:/a:amazon:linux:tomcat-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat-jsvc, p-cpe:/a:amazon:linux:tomcat-lib, p-cpe:/a:amazon:linux:tomcat-servlet-3.1-api, p-cpe:/a:amazon:linux:tomcat-webapps, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/21

弱點發布日期: 2020/5/20

參考資訊

CVE: CVE-2020-9484, CVE-2021-25122, CVE-2021-25329

IAVA: 2020-A-0225-S, 2021-A-0114-S, 2021-A-0483