Amazon Linux AMI:tomcat7 (ALAS-2021-1493)

high Nessus 插件 ID 148378
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 tomcat7 版本低于 7.0.108-1.40。因此,如公告 ALAS-2021-1493 所述,该主机受到多个漏洞的影响。

- 当使用 Apache Tomcat 版本 10.0.0-M1 到 10.0.0-M4、 9.0.0.M1 到 9.0.34、8.5.0 到 8.5.54 以及 7.0.0 到 7.0.103 时,如果出现以下情况:a) 攻击者能够控制服务器上文件的内容和名称;b) 服务器配置为将 PersistenceManager 与 FileStore 一起使用;c) 为 PersistenceManager 配置了 sessionAttributeValueClassNameFilter=null(未使用 SecurityManager 时,此为默认值)或者不太严格的过滤器,允许对攻击者提供的对象进行反序列化;d) 攻击者知道从 FileStore 使用的存储位置到其控制的文件的相对文件路径,则在使用特别构建的请求的情况下,该攻击者将能够通过反序列化其控制的文件来触发远程代码执行。请注意,从 a) 到 d) 的所有条件都必须为真,攻击才能成功。(CVE-2020-9484)

- Apache Traffic Server 6.0.0 到 6.2.3、7.0.0 到 7.1.10 以及 8.0.0 到 8.0.7 版本容易受到某些类型的 HTTP/2 HEADERS 帧的影响,可导致服务器分配大量内存并旋转线程。(CVE-2020-9494)

- 针对 CVE-2020-9484 的修复不完整。- 使用 Apache Tomcat 10.0.0-M1 到 10.0.0、9.0.0.M1 到 9.0.41、8.5.0 到 8.5.61 或 7.0.0. 到 7.0.107 处理极不可能遇到的配置边缘情况时,Tomcat 实例仍然容易受到 CVE-2020-9494 的影响。请注意,之前发布的 CVE-2020-9484 先决条件和之前发布的 CVE-2020-9484 缓解措施同样适用于此问题。(CVE-2021-25329)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行 'yum update tomcat7' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2021-1493.html

https://access.redhat.com/security/cve/CVE-2020-9484

https://access.redhat.com/security/cve/CVE-2021-25329

插件详情

严重性: High

ID: 148378

文件名: ala_ALAS-2021-1493.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/4/7

最近更新时间: 2021/4/9

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2021-25329

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: Medium

基本分数: 4.4

时间分数: 3.4

矢量: AV:L/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.3

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:tomcat7, p-cpe:/a:amazon:linux:tomcat7-admin-webapps, p-cpe:/a:amazon:linux:tomcat7-docs-webapp, p-cpe:/a:amazon:linux:tomcat7-el-2.2-api, p-cpe:/a:amazon:linux:tomcat7-javadoc, p-cpe:/a:amazon:linux:tomcat7-jsp-2.2-api, p-cpe:/a:amazon:linux:tomcat7-lib, p-cpe:/a:amazon:linux:tomcat7-log4j, p-cpe:/a:amazon:linux:tomcat7-servlet-3.0-api, p-cpe:/a:amazon:linux:tomcat7-webapps, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/4/7

漏洞发布日期: 2020/5/11

参考资料信息

CVE: CVE-2020-9484, CVE-2020-9494, CVE-2021-25329

ALAS: 2021-1493