Amazon Linux 2 :tomcat, --advisory ALAS2TOMCAT9-2026-025 (ALASTOMCAT9-2026-025)

high Nessus Plugin ID 311140

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 Tomcat 版本低於 9.0.117-1。因此,它會受到 ALAS2TOMCAT9-2026-025 公告中所提及的多個弱點影響。

Apache Tomcat 中 HTTP 請求(「HTTP 請求/回應走私」)漏洞的不一致解讀,原因為無效區塊擴充功能。

此問題影響 Apache Tomcat:從 11.0.0-M1 到 11.0.18,從 10.1.0-M1 到 10.1.52, 9.0.0.M1 從 ,到 9.0.115, 8.5.0 從 ,到 8.5.100,再 7.0.0 到 7.0.109。其他不受支援的版本也可能受到影響。

建議使用者升級至 11.0.20、10.1.52 或 9.0.116 版,即可修正此問題。
(CVE-2026-24880)

偶爾透過 LoadBalancerDrainingValve 將 URL 重定向至不受信任的網站(「Open Redirect」)漏洞。

此問題影響 Apache Tomcat:從 11.0.0-M1 到 11.0.18,從 10.1.0-M1 到 10.1.52, 9.0.0從 。M23 到 9.0.115,直到 8.5.30 8.5.100。其他不支援版本也可能受到影響

建議使用者升級至 11.0.20、10.1.53 或 9.0.116 版,即可修正此問題。
(CVE-2026-25854)

Apache Tomcat 中配置密碼偏好順序未被保留的漏洞。

此問題影響Apache Tomcat:來自 11.0.1611.0.18、 10.1.5110.1.52從 、 9.0.1149.0.115。

建議使用者升級至 11.0.20、10.1.53 或 9.0.116 版,即可修正此問題。
(CVE-2026-29129)

CLIENT_CERT在某些情境下,當 Apache Tomcat 或 Apache Tomcat 原生漏洞被關閉軟失敗時,認證並未如預期般失敗。

此問題影響Apache Tomcat:從11.0.0-M1到11.0.18,從10.1.0到M7,從10.1.52,從9.0.839.0.115;阿帕奇公貓原住民:從 1.1.23 ,1.1.34從 1.2.01.2.39,從 2.0.01.3.01.3.62.0.13,從 。

建議用戶升級至 Tomcat Native 1.3.7 或 2.0.14 Tomcat 11.0.20、 10.1.539.0.116和 ,這些版本可解決此問題。(CVE-2026-29145)

以預設設定填充 Apache Tomcat 的 EncryptInterceptor 中的 Oracle 漏洞。

此問題影響Apache Tomcat:從11.0.0-M1到11.0.18,從10.0.0-M1到10.1.52,9.0.13從9到115,從8.5.38,到8.5.100,直到7.0.1007.0.109。

建議使用者升級至版本 11.0.19、 10.1.539.0.116和 ,此問題可解決。
(CVE-2026-29146)

Apache Tomcat 中因未完全修正而 CVE-2025-66614產生不當輸入驗證漏洞。

此問題影響Apache Tomcat:來自 11.0.1511.0.19、 10.1.5010.1.52從 、 9.0.1139.0.115。

建議使用者升級至 11.0.20、10.1.53 或 9.0.116 版,即可修正此問題。
(CVE-2026-32990)

Apache Tomcat 的 JsonAccessLogValve 元件中輸出漏洞的不正確編碼或逃逸。

此問題會影響以下版本的 Apache Tomcat:11.0.0-M1 至 11.0.20 (含)、10.1.0-M1 至 10.1.53 (含)、9.0.40 至 9.0.116 (含)。

建議用戶升級至 11.0.21版本 , 10.1.54 或 9.0.117 ,以解決此問題。
(CVE-2026-34483)

Apache Tomcat 的雲端群組成員資格中,將敏感資訊插入日誌檔案漏洞,暴露了 Kubernetes 承載憑證。

此問題會影響以下版本的 Apache Tomcat:11.0.0-M1 至 11.0.20 (含)、10.1.0-M1 至 10.1.53 (含)、9.0.13 至 9.0.116 (含)。

建議使用者升級至 11.0.21、10.1.54 或 9.0.117 版,即可修正此問題。
(CVE-2026-34487)

CLIENT_CERT 在某些情境下,當軟失敗且 Apache Tomcat 使用 FFM 時,認證不會如預期般失敗。

此問題影響以下版本的 Apache Tomcat:11.0.0-M14 至 11.0.20、10.1.22 至 10.1.53、9.0.92 至 9.0.116。

建議使用者升級至 11.0.21、10.1.54 或 9.0.117 版,即可修正此問題。
(CVE-2026-34500)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update tomcat」或「yum update --advisory ALAS2TOMCAT9-2026-025」來更新你的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2TOMCAT9-2026-025.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-24880.html

https://explore.alas.aws.amazon.com/CVE-2026-25854.html

https://explore.alas.aws.amazon.com/CVE-2026-29129.html

https://explore.alas.aws.amazon.com/CVE-2026-29145.html

https://explore.alas.aws.amazon.com/CVE-2026-29146.html

https://explore.alas.aws.amazon.com/CVE-2026-32990.html

https://explore.alas.aws.amazon.com/CVE-2026-34483.html

https://explore.alas.aws.amazon.com/CVE-2026-34487.html

https://explore.alas.aws.amazon.com/CVE-2026-34500.html

Plugin 詳細資訊

嚴重性: High

ID: 311140

檔案名稱: al2_ALASTOMCAT9-2026-025.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/4/30

已更新: 2026/4/30

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2026-29145

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2026-29146

弱點資訊

CPE: p-cpe:/a:amazon:linux:tomcat-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat-lib, p-cpe:/a:amazon:linux:tomcat-servlet-4.0-api, p-cpe:/a:amazon:linux:tomcat-webapps, p-cpe:/a:amazon:linux:tomcat-el-3.0-api, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:tomcat-jsvc, p-cpe:/a:amazon:linux:tomcat-admin-webapps, p-cpe:/a:amazon:linux:tomcat-docs-webapp, p-cpe:/a:amazon:linux:tomcat

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/30

弱點發布日期: 2026/3/20

參考資訊

CVE: CVE-2026-24880, CVE-2026-25854, CVE-2026-29129, CVE-2026-29145, CVE-2026-29146, CVE-2026-32990, CVE-2026-34483, CVE-2026-34487, CVE-2026-34500

IAVA: 2026-A-0319