Amazon Linux AMI:tomcat8(ALAS-2019-1208)

high Nessus プラグイン ID 125294

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

Apache Tomcatのデフォルトサーブレットがディレクトリへのリダイレクトを返したとき(ユーザーからの/fooリクエストに対する/foo/へのリダイレクトなど)、特別に細工されたURLにより、攻撃者が選択した任意のURIへのリダイレクトが生成される可能性があります。(CVE-2018-11784)enableCmdLineArgumentsを有効にしてWindows上で実行されているとき、JREがWindowsにコマンドライン引数を渡す方法にバグがあるため、リモートでコードが実行される脆弱性がApache TomcatのCGIサーブレットにあります。CGIサーブレットはデフォルトでは無効になっています。Tomcat 9.0.xではCGIオプションのenableCmdLineArgumentsはデフォルトで無効になっています(この脆弱性に対応するため、すべてのバージョンでデフォルトで無効になる予定です)。JREの動作の詳細については、Markus Wulftangeのブログ(https://codewhitesec.blogspot.com/2016/02/java-and-command-line-injec tions-in-windows.html)およびこのアーカイブされたMSDNブログ(https://web.archive.org/web/20161228144344/https://blogs.msdn.microso ft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command -line-arguments-the-wrong-way/)を参照してください。(CVE-2019-0232)Apache TomcatのHTTP/2実装では、過剰な数のSETTINGSフレームを持つストリームを受け入れ、クライアントはリクエスト/応答データを読み書きせずにストリームを開いたままにしておくことができました。Servlet APIのブロッキングI/Oを利用したリクエストに対してストリームを開いたままにすることで、クライアントはサーバーサイドのスレッドをブロックし、最終的にスレッドの枯渇とDoSを招く可能性がありました。(CVE-2019-0199)

ソリューション

「yum update tomcat8」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2019-1208.html

プラグインの詳細

深刻度: High

ID: 125294

ファイル名: ala_ALAS-2019-1208.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2019/5/21

更新日: 2019/7/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:tomcat8, p-cpe:/a:amazon:linux:tomcat8-admin-webapps, p-cpe:/a:amazon:linux:tomcat8-docs-webapp, p-cpe:/a:amazon:linux:tomcat8-el-3.0-api, p-cpe:/a:amazon:linux:tomcat8-javadoc, p-cpe:/a:amazon:linux:tomcat8-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat8-lib, p-cpe:/a:amazon:linux:tomcat8-log4j, p-cpe:/a:amazon:linux:tomcat8-servlet-3.1-api, p-cpe:/a:amazon:linux:tomcat8-webapps, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/20

脆弱性公開日: 2018/10/4

エクスプロイト可能

Metasploit (Apache Tomcat CGIServlet enableCmdLineArguments Vulnerability)

参照情報

CVE: CVE-2018-11784, CVE-2019-0199, CVE-2019-0232

ALAS: 2019-1208