Amazon Linux AMI : tomcat7 (ALAS-2017-873)

critical Nessus 插件 ID 102547
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

错误页面机制中的安全限制绕过:调查错误 60718 时,在 Apache Tomcat 9.0.0.M1 到 9.0.0.M17、8.5.0 到 8.5.11、8.0.0.RC1 到 8.0.41,以及 7.0.0 到 7.0.75 中,注意到对应用程序侦听器的部分调用没有使用适当的 facade 对象。在 SecurityManager 下运行不受信任的应用程序时,该不受信任的应用程序可能会因此保留对请求或响应对象的参照,因而访问和/或修改与另一个Web 应用程序相关的信息。(CVE-2017-5664) 对应用程序侦听器的调用没有使用适当的 facade 对象:在 tomcat 中发现漏洞。某些情况下,在 SecurityManager 下运行不受信任的应用程序时,其可能会保留对请求或响应对象的引用,从而访问和/或修改与其他 Web 应用程序相关的信息。(CVE-2017-5648) Apache Tomcat 9.0.0.M1 到 9.0.0.M21、8.5.0 到 8.5.15、8.0.0.RC1 到 8.0.44 和 7.0.41 到 7.0.78 中的 CORS 过滤器未加入表示响应会随着来源而不同的 HTTP Vary 标头。在某些情况下,这允许客户端和服务器端缓存破坏。(CVE-2017-7674)

解决方案

运行 'yum update tomcat7' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2017-873.html

插件详情

严重性: Critical

ID: 102547

文件名: ala_ALAS-2017-873.nasl

版本: 3.6

类型: local

代理: unix

发布时间: 2017/8/18

最近更新时间: 2018/4/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.4

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS v3

风险因素: Critical

基本分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:tomcat7, p-cpe:/a:amazon:linux:tomcat7-admin-webapps, p-cpe:/a:amazon:linux:tomcat7-docs-webapp, p-cpe:/a:amazon:linux:tomcat7-el-2.2-api, p-cpe:/a:amazon:linux:tomcat7-javadoc, p-cpe:/a:amazon:linux:tomcat7-jsp-2.2-api, p-cpe:/a:amazon:linux:tomcat7-lib, p-cpe:/a:amazon:linux:tomcat7-log4j, p-cpe:/a:amazon:linux:tomcat7-servlet-3.0-api, p-cpe:/a:amazon:linux:tomcat7-webapps, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2017/8/17

参考资料信息

CVE: CVE-2017-5648, CVE-2017-5664, CVE-2017-7674

ALAS: 2017-873