Amazon Linux AMI:tomcat7(ALAS-2021-1472)

medium Nessus プラグイン ID 145002
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux AMIホストにセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているtomcat7のバージョンは7.0.107-1.39以前のです。したがって、ALAS-2021-1472のアドバイザリに記載されている脆弱性の影響を受けます。

- Apache Tomcat 9.0.0.M1から9.0.30、8.5.0から8.5.50、7.0.0から7.0.99のApache Tomcatでは、HTTPヘッダーの解析コードが行末解析に対する手法を使用するため、無効なHTTPヘッダーの一部が有効と解析される可能性がありました。そのため、無効なTransfer-Encodingヘッダーを特定の方法で不適切に処理するリバースプロキシの後方にTomcatがある場合、HTTPリクエストのスマグリングが発生しました。そのようなリバースプロキシはありそうもないように思われます。(CVE-2020-1935)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update tomcat7」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2021-1472.html

https://access.redhat.com/security/cve/CVE-2020-1935

プラグインの詳細

深刻度: Medium

ID: 145002

ファイル名: ala_ALAS-2021-1472.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/1/14

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2020-1935

VPR

リスクファクター: Low

スコア: 3.3

CVSS v2

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 4.8

Temporal Score: 4.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:tomcat7, p-cpe:/a:amazon:linux:tomcat7-admin-webapps, p-cpe:/a:amazon:linux:tomcat7-docs-webapp, p-cpe:/a:amazon:linux:tomcat7-el-2.2-api, p-cpe:/a:amazon:linux:tomcat7-javadoc, p-cpe:/a:amazon:linux:tomcat7-jsp-2.2-api, p-cpe:/a:amazon:linux:tomcat7-lib, p-cpe:/a:amazon:linux:tomcat7-log4j, p-cpe:/a:amazon:linux:tomcat7-servlet-3.0-api, p-cpe:/a:amazon:linux:tomcat7-webapps, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/1/12

脆弱性公開日: 2020/2/24

参照情報

CVE: CVE-2020-1935

ALAS: 2021-1472