Amazon Linux AMI:tomcat6 (ALAS-2011-25)

high Nessus Plugin ID 69584

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

在 7.0.0 到 7.0.20 版、6.0.0 到 6.0.33 版、5.5.0 到 5.5.33 版,以及可能其他版本的 Apache Tomcat 中,特定 AJP 通訊協定連接器實作允許遠端攻擊者造成連接器將要求內文視為新要求解譯,從而偽造 AJP 要求、繞過驗證並取得敏感資訊。

在 5.5.34 之前的 5.5.x 版、6.0.33 之前的 6.x 版、7.0.12 之前的 7.x 版 Apache Tomcat 中,HTTP 摘要式存取驗證實作對於重播攻擊沒有預期的對策,其允許遠端攻擊者探查網路尋找有效要求,從而更容易地繞過預定的存取限制;此問題和缺少 nonce (即伺服器 nonce) 與 nc (即 nonce-count 或用戶端 nonce 計數) 值檢查有關。

在 5.5.34 之前的 5.5.x 版、6.0.33 之前的 6.x 版和 7.0.17 之前的 7.x 版 Apache Tomcat 中,若使用 MemoryUserDatabase,則在 JMX 使用者建立期間發生錯誤時,會建立含有密碼的記錄項目,其允許本機使用者藉由讀取記錄檔取得敏感資訊。

解決方案

執行「yum update tomcat6」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2011-25.html

Plugin 詳細資訊

嚴重性: High

ID: 69584

檔案名稱: ala_ALAS-2011-25.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2013/9/4

已更新: 2018/4/18

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 4.9

CVSS v2

風險因素: High

基本分數: 7.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:amazon:linux:tomcat6, p-cpe:/a:amazon:linux:tomcat6-admin-webapps, p-cpe:/a:amazon:linux:tomcat6-docs-webapp, p-cpe:/a:amazon:linux:tomcat6-el-2.1-api, p-cpe:/a:amazon:linux:tomcat6-javadoc, p-cpe:/a:amazon:linux:tomcat6-jsp-2.1-api, p-cpe:/a:amazon:linux:tomcat6-lib, p-cpe:/a:amazon:linux:tomcat6-servlet-2.5-api, p-cpe:/a:amazon:linux:tomcat6-webapps, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2011/12/2

參考資訊

CVE: CVE-2011-1184, CVE-2011-2204, CVE-2011-3190

ALAS: 2011-25