Amazon Linux 2:tomcat(ALAS-2020-1402)

critical Nessus プラグイン ID 134569
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

WebSocketクライアントでTLSを使用するとき、ホスト名検証がありませんでした。現在はデフォルトで有効になっています。影響を受けるバージョン:Apache Tomcat 9.0.0.M1から9.0.9、8.5.0から8.5.31、8.0.0.RC1から8.0.52、7.0.35から7.0.88。(CVE-2018-8034)セキュリティ制約定義の一部として使用された場合、Apache Tomcat 9.0.0.M1から9.0.4、8.5.0から8.5.27、8.0.0.RC1から8.0.49、7.0.0から7.0.84では、コンテキストルートに正確にマップされる''(空文字列)のURLパターンが正しく処理されませんでした。これにより、制約が無視されました。そのため、権限のないユーザーが、保護されていたはずのWebアプリケーションリソースにアクセスできる可能性がありました。空の文字列のURLパターンを持つセキュリティ制約のみが影響を受けます。(CVE-2018-1304)Apache Tomcat 9.0.0.M1から9.0.4、8.5.0から8.5.27、8.0.0.RC1から8.0.49、7.0.0から7.0.84で、Servletのアノテーションにより定義されるセキュリティ制約は、Servletが読み込まれた後にのみ適用されていました。このように定義されたセキュリティ制約は、URLパターンとそのポイント以下のURLに適用されるため、サーブレットのロード順序によっては、セキュリティ制約が適用されないこともありました。これにより、アクセス権のないユーザーにリソースが開示される可能性がありました。(CVE-2018-1305)Apache Tomcat 9.0.0.M1から9.0.8、8.5.0から8.5.31、8.0.0.RC1から8.0.52、7.0.41から7.0.88で提供されるCORSフィルターのデフォルト設定は安全ではなく、すべてのオリジンに対して「supportsCredentials」を有効にします。CORSフィルターのユーザーは、デフォルト構成で使用するのではなく、環境に合わせて適切に構成する必要があります。したがって、ほとんどのユーザーはこの問題の影響は受けないと見込まれます。(CVE-2018-8014)Apache JServ Protocol(AJP)を使用する場合、Apache Tomcatの受信接続を信頼するときには注意が必要です。Tomcatでは、AJP接続を同様のHTTP接続などに比べて信頼度が高いものとして処理します。そのような接続が攻撃者に使用可能となった場合、意外な方法で悪用される可能性があります。Apache Tomcat 9.0.0.M1から9.0.0.30、8.5.0から8.5.50、7.0.0から7.0.99では、Tomcat は、すべての設定済みIPアドレスでリッスンするAJPコネクタをデフォルトで有効にして出荷しました。このコネクタは不要時には無効化することが望まれます(セキュリティガイドでは推奨されます)。この脆弱性レポートでは以下を許可するメカニズムを識別しました。- Webアプリケーション内の任意の場所から任意のファイルを返す - Webアプリケーションの任意のファイルをJSPとして処理する。さらに、Webアプリケーションがファイルアップロードを許可し、これらのファイルをWebアプリケーション内に保存する(または攻撃者が何らかの別の手段でWebアプリケーションのコンテンツを制御できる)場合、これは、ファイルをJSPとして処理する機能とともに、リモートコード実行を可能にしました。AJPポートが信頼できないユーザーにアクセス可能である場合にのみ、緩和策が必要であることに注意してください。多層防御手法を採用して、任意のファイルを返しJSPとして実行する許可を与えるベクトルをブロックする必要があるユーザーは、Apache Tomcat 9.0.31、8.5.51、または7.0.100以降にアップグレードできます。9.0.31のデフォルトのAJPコネクタ設定には複数の変更が施され、デフォルトの設定が強化されました。9.0.31、8.5.51、または7.0.100以降にアップグレードするユーザーは、その設定にわずかな変更を加える必要がある可能性があります。(CVE-2020-1938)このCVEに対する修正の一部として、アップストリームの変更に合わせる形で、デフォルト設定のTomcat 2019 AJPコネクタが無効化されています。この変更によって、(AJPコネクタがこれまで有効化されていた)デフォルトのTomcat設定を使用するユーザーは、必要に応じてコネクタを明示的に再度有効化する必要があります。また、明示的なアドレスがなく設定されたコネクタは、ループバックアドレスにのみバインドされます。tomcat8およびtomcat7の更新前後のnetstatからの出力例は以下のとおりです(tomcat7およびtomcat8のどちらもAL1およびAL2について同じである点に注意してください)。AL2 tomcat8.5:before:tcp6 0 0 :::8009 :::* LISTEN 25772/java tcp6 0 0 :::8080 :::* LISTEN 25772/java tcp6 0 0 127.0.0.1:8005 :::* LISTEN 25772/java After : tcp6 0 0 :::8080 :::* LISTEN 25772/java tcp6 0 0 127.0.0.1:8005 :::* LISTEN 25772/java TomcatのAJPポートを再有効化するには、次の手順に従います:1)AL2コア(tomcat7)の場合:/etc/tomcat/server.xmlの次の行のコメントを解除しサービスを再起動します <!-- <Connector port='8009' protocol='AJP/1.3' redirectPort='8443' /> --> 2)AL2 Tomcat8.5 extraの場合:/etc/tomcat/server.xmlの次の行のコメントを解除しサービスを再起動します <!-- <Connector protocol='AJP/1.3' address='::1' port='8009' redirectPort='8443' /> --> 以下も参照してください:Apache Tomcatリリースノート Tomcat 7 <a href='http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_ 8.5.51'>Tomcat 8 RedHat <a href='https://access.redhat.com/solutions/4851251'>ソリューション

ソリューション

「yum update tomcat」を実行してシステムを更新してください。

関連情報

http://www.nessus.org/u?177285c3

https://alas.aws.amazon.com/AL2/ALAS-2020-1402.html

プラグインの詳細

深刻度: Critical

ID: 134569

ファイル名: al2_ALAS-2020-1402.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2020/3/16

更新日: 2020/3/18

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:tomcat, p-cpe:/a:amazon:linux:tomcat-admin-webapps, p-cpe:/a:amazon:linux:tomcat-docs-webapp, p-cpe:/a:amazon:linux:tomcat-el-2.2-api, p-cpe:/a:amazon:linux:tomcat-javadoc, p-cpe:/a:amazon:linux:tomcat-jsp-2.2-api, p-cpe:/a:amazon:linux:tomcat-jsvc, p-cpe:/a:amazon:linux:tomcat-lib, p-cpe:/a:amazon:linux:tomcat-servlet-3.0-api, p-cpe:/a:amazon:linux:tomcat-webapps, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/3/13

脆弱性公開日: 2018/2/23

参照情報

CVE: CVE-2018-1304, CVE-2018-1305, CVE-2018-8014, CVE-2018-8034, CVE-2020-1938

ALAS: 2020-1402