Amazon Linux 2:tomcat (ALASTOMCAT9-2025-015)

critical Nessus Plugin ID 214622

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 Tomcat 版本低於 9.0.98-1。因此,會受到 ALAS2TOMCAT9-2025-015 公告中所提及的多個弱點影響。

在 Apache Tomcat 中,啟用預設的 servlet 進行寫入時 (非預設設定),JSP 編譯期間的檢查時間-使用時間 (TOCTOU) 爭用條件會使不區分大小寫的檔案系統中發生 RCE。

此問題會影響以下版本的 Apache Tomcat:11.0.0-M1 至 11.0.1 (含)、10.1.0-M1 至 10.1.33 (含)、9.0.0.M1 至 9.0.97 (含)。

建議使用者升級至 11.0.2、10.1.34 或 9.0.98 版,即可修正此問題。
(CVE-2024-50379)

Apache Tomcat 中未經檢查的錯誤條件弱點。如果將 Tomcat 設為使用自訂 Jakarta 驗證 (之前稱為 JASPIC) ServerAuthContext 元件,其可能會在驗證程序期間擲回例外狀況,而未明確設定 HTTP 狀態以指示失敗,則驗證可能不會失敗,進而允許使用者繞過驗證程序。沒有任何已知的 Jakarta Authentication 元件會以這種方式運作。

此問題影響以下版本的 Apache Tomcat:11.0.0-M1 至 11.0.0-M26、10.1.0-M1 至 10.1.30、9.0.0-M1 至 9.0.95。

建議使用者升級至 11.0.0、10.1.31 或 9.0.96 版,即可修正此問題。
(CVE-2024-52316)

隨 Apache Tomcat 一起提供的範例 Web 應用程式包含不受控制的資源消耗弱點,此弱點會導致拒絕服務。

此問題會影響以下版本的 Apache Tomcat:11.0.0-M1 至 11.0.1 (含)、10.1.0-M1 至 10.1.33 (含)、9.0.0.M1 至 9.9.97 (含)。

建議使用者升級至 11.0.2、10.1.34 或 9.0.98 版,即可修正此問題。
(CVE-2024-54677)

Apache Tomcat 中的檢查時間-使用時間 (TOCTOU) 爭用條件弱點。

此問題會影響以下版本的 Apache Tomcat:11.0.0-M1 至 11.0.1 (含)、10.1.0-M1 至 10.1.33 (含)、9.0.0.M1 至 9.0.97 (含)。

針對 CVE-2024-50379 的緩解措施不完整。

在啟用預設的 servlet 寫入 (唯讀初始化參數設定為非預設的值 false) 的情況下,在不區分大小寫的檔案系統中執行 Tomcat 的使用者可能需要其他設定才能完全緩解 CVE-2024-50379 問題,具體視乎配合 Tomcat 一起使用的 Java 版本:- 在 Java 8 或 Java 11 上執行:系統屬性 sun.io.useCanonCaches 必須明確設定為 false (預設為 true) - 在 Java 17 上執行:如果要設定系統屬性 sun.io.useCanonCaches,則必須將其設定為 false (預設為 false) - 在 Java 21 以及更高版本上執行:無需進一步的設定 (此系統屬性和有問題的快取均已移除)。

從 Tomcat 11.0.3、10.1.35 和 9.0.99 開始,將包含檢查 sun.io.useCanonCaches 是否已正確設定,之後才允許在不區分大小寫的檔案系統上啟用預設 servlet 寫入。
Tomcat 也會在可行的情況下,根據預設將 sun.io.useCanonCaches 設定為 false。(CVE-2024-56337)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update tomcat」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASTOMCAT9-2025-015.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50379.html

https://alas.aws.amazon.com/cve/html/CVE-2024-52316.html

https://alas.aws.amazon.com/cve/html/CVE-2024-54677.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56337.html

Plugin 詳細資訊

嚴重性: Critical

ID: 214622

檔案名稱: al2_ALASTOMCAT9-2025-015.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2025/1/24

已更新: 2025/3/13

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-54677

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-56337

弱點資訊

CPE: p-cpe:/a:amazon:linux:tomcat-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat-lib, p-cpe:/a:amazon:linux:tomcat-servlet-4.0-api, p-cpe:/a:amazon:linux:tomcat-webapps, p-cpe:/a:amazon:linux:tomcat-el-3.0-api, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:tomcat-jsvc, p-cpe:/a:amazon:linux:tomcat-admin-webapps, p-cpe:/a:amazon:linux:tomcat-docs-webapp, p-cpe:/a:amazon:linux:tomcat

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/21

弱點發布日期: 2024/10/9

參考資訊

CVE: CVE-2024-50379, CVE-2024-52316, CVE-2024-54677, CVE-2024-56337

IAVA: 2024-A-0754-S, 2024-A-0822-S