Amazon Linux 2:tomcat (ALASTOMCAT8.5-2023-013)

high Nessus 插件 ID 181934

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 tomcat 版本低于 8.5.87-1。因此,它会受到 ALAS2TOMCAT8.5-2023-013 公告中提及的多个漏洞影响。

- 当 Apache Tomcat(版本 9.0.0.M1 到 9.0.28、8.5.0 到 8.5.47、 7.0.0 和 7.0.97)使用 JMX 远程生命周期侦听器进行配置时,不具备 Tomcat 进程或配置文件访问权限的本地攻击者能够操纵 RMI 注册表以执行中间人攻击,从而捕获用于访问 JMX 界面的用户名称和密码。攻击者随后可以使用这些凭据访问 JMX 界面,并获得 Tomcat 实例的完全控制权。(CVE-2019-12418)

- 在 Apache Tomcat 9.0.0.M1 - 9.0.29、8.5.0 - 8.5.49 和 7.0.0 - 7.0.98 中使用 FORM 身份验证时,存在一个窄窗口,攻击者可在此执行会话固定攻击。该窗口被认为太窄,不适于实际进行恶意利用,但是谨慎起见,还是将此问题视为安全漏洞。(CVE-2019-17563)

- 在 Apache Tomcat 10.0.0-M1 到 10.0.0-M6、9.0.0.M1 到 9.0.36、8.5.0 到 8.5.56 以及 7.0.27 到 7.0.104 版本中,未正确验证 WebSocket 框架中的负载长度。无效负载长度可触发无限循环。多个具有无效负载长度的请求可导致拒绝服务。(CVE-2020-13935)

- Tomcat 10 中引入并向后移植到 Tomcat 9.0.47 之后版本的对于阻止读取和写入的简化实现暴露出 Apache Tomcat 10.1.0 至 10.1.0-M12、10.0.0-M1 至 10.0.18、 9.0.0-M1 至 9.0.60 和 8.5.0 至 8.5.77 中一个长期存在(但极难触发)的并发缺陷,该缺陷可导致客户端连接共享 Http11Processor 实例,从而造成由错误客户端接收的响应或部分响应。(CVE-2021-43980)

- Apache Tomcat 8.5.83 版、9.0.40 至 9.0.68 版、10.1.0-M1 至 10.1.1 版中的 JsonErrorReportValve 未转义类型、消息或描述值。在某些情况下,这些是根据用户提供的数据构建的,因此用户可能提供使 JSON 输出无效或操纵 JSON 输出的值。(CVE-2022-45143)

- 低于 1.5 版的 Apache Commons FileUpload 未限制要处理的请求部分的数量,导致攻击者可能通过恶意上传或一系列上传触发 DoS。请注意,与所有文件上传限制一样,新配置选项 (FileUploadBase#setFileCountMax) 在默认情况下不会启用,必须进行明确配置。(CVE-2023-24998)

- 将 RemoteIpFilter 用于通过 HTTP 从反向代理接收的请求(包含设置为 https 的 X-Forwarded-Proto 标头)时,由 Apache Tomcat 11.0.0-M1 至 11.0.0.-M2、10.1.0-M1 至 10.1.5、9.0.0-M1 至 9.0.71 以及 8.5.0 至 8.5.85 创建的会话 Cookie 不会包含 secure 属性。这可能导致用户代理通过不安全的通道传输会话 Cookie。(CVE-2023-28708)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update tomcat' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASTOMCAT8.5-2023-013.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12418.html

https://alas.aws.amazon.com/cve/html/CVE-2019-17563.html

https://alas.aws.amazon.com/cve/html/CVE-2020-13935.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43980.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45143.html

https://alas.aws.amazon.com/cve/html/CVE-2023-24998.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28708.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 181934

文件名: al2_ALASTOMCAT8_5-2023-013.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/9/27

最近更新时间: 2023/9/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.1

时间分数: 4.2

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-17563

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-45143

漏洞信息

CPE: p-cpe:/a:amazon:linux:tomcat, p-cpe:/a:amazon:linux:tomcat-admin-webapps, p-cpe:/a:amazon:linux:tomcat-docs-webapp, p-cpe:/a:amazon:linux:tomcat-el-3.0-api, p-cpe:/a:amazon:linux:tomcat-javadoc, p-cpe:/a:amazon:linux:tomcat-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat-jsvc, p-cpe:/a:amazon:linux:tomcat-lib, p-cpe:/a:amazon:linux:tomcat-servlet-3.1-api, p-cpe:/a:amazon:linux:tomcat-webapps, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/21

漏洞发布日期: 2019/11/21

参考资料信息

CVE: CVE-2019-12418, CVE-2019-17563, CVE-2020-13935, CVE-2021-43980, CVE-2022-45143, CVE-2023-24998, CVE-2023-28708

IAVA: 2020-A-0316-S, 2023-A-0014-S, 2023-A-0112-S, 2023-A-0156-S