Amazon Linux 2:jetty (ALAS-2024-2394)

medium Nessus Plugin ID 187825

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

因此,它受到 ALAS2-2024-2394 公告中提及的一個弱點影響。

- Eclipse Jetty Canonical Repository 是 Jetty 專案的正式存放庫。具有非常特定命令結構的 CgiServlet 使用者可能執行了錯誤的命令。如果使用者傳送要求至 org.eclipse.jetty.servlets.CGI Servlet,以取得名稱中含有空格的二進位檔,則 Servlet 會透過將命令括在引號中來逸出命令。然後,系統將透過 Runtime.exec 呼叫執行此包裝的命令,以及一個選用的命令前置詞。如果使用者提供的原始二進位名稱包含一個引號,且後面緊接著一個空格,則產生的命令行將包含多個 token,而非一個。此問題已在 9.4.52、10.0.16、11.0.16 和 12.0.0-beta2 版中修補。
(CVE-2023-36479)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update jetty」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2024-2394.html

https://alas.aws.amazon.com/cve/html/CVE-2023-36479.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 187825

檔案名稱: al2_ALAS-2024-2394.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/1/9

已更新: 2024/1/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 2.2

CVSS v2

風險因素: Medium

基本分數: 4

時間分數: 3.1

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2023-36479

CVSS v3

風險因素: Medium

基本分數: 4.3

時間分數: 3.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:jetty-websocket-common, p-cpe:/a:amazon:linux:jetty-websocket-parent, p-cpe:/a:amazon:linux:jetty-websocket-server, p-cpe:/a:amazon:linux:jetty-websocket-servlet, p-cpe:/a:amazon:linux:jetty-xml, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:jetty-annotations, p-cpe:/a:amazon:linux:jetty-ant, p-cpe:/a:amazon:linux:jetty-client, p-cpe:/a:amazon:linux:jetty-continuation, p-cpe:/a:amazon:linux:jetty-deploy, p-cpe:/a:amazon:linux:jetty-http, p-cpe:/a:amazon:linux:jetty-io, p-cpe:/a:amazon:linux:jetty-jaas, p-cpe:/a:amazon:linux:jetty-jaspi, p-cpe:/a:amazon:linux:jetty-javadoc, p-cpe:/a:amazon:linux:jetty-jmx, p-cpe:/a:amazon:linux:jetty-jndi, p-cpe:/a:amazon:linux:jetty-jsp, p-cpe:/a:amazon:linux:jetty-jspc-maven-plugin, p-cpe:/a:amazon:linux:jetty-maven-plugin, p-cpe:/a:amazon:linux:jetty-monitor, p-cpe:/a:amazon:linux:jetty-plus, p-cpe:/a:amazon:linux:jetty-project, p-cpe:/a:amazon:linux:jetty-proxy, p-cpe:/a:amazon:linux:jetty-rewrite, p-cpe:/a:amazon:linux:jetty-runner, p-cpe:/a:amazon:linux:jetty-security, p-cpe:/a:amazon:linux:jetty-server, p-cpe:/a:amazon:linux:jetty-servlet, p-cpe:/a:amazon:linux:jetty-servlets, p-cpe:/a:amazon:linux:jetty-start, p-cpe:/a:amazon:linux:jetty-util, p-cpe:/a:amazon:linux:jetty-util-ajax, p-cpe:/a:amazon:linux:jetty-webapp, p-cpe:/a:amazon:linux:jetty-websocket-api, p-cpe:/a:amazon:linux:jetty-websocket-client

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/3

弱點發布日期: 2023/9/14

參考資訊

CVE: CVE-2023-36479