Amazon Linux AMI:tomcat8 (ALAS-2021-1547)

medium Nessus プラグイン ID 154900

概要

リモートの Amazon Linux AMI ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている tomcat8 のバージョンは 8.5.69-1.88 以前のです。したがって、ALAS-2021-1547 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Apache Tomcat 10.0.0-M1~10.0.6、9.0.0.M1~9.0.46、および 8.5.0~8.5.66 が、一部の状況で HTTP 転送エンコーディングリクエストヘッダーを正しく解析しませんでした。これにより、リバースプロキシで使用したときにスマグリングがリクエストされる可能性があります。詳細: - クライアントが HTTP/1.0 応答のみを受け入れると宣言した場合、Tomcat は転送エンコーディングヘッダーを誤って無視しました。- Tomcat は識別エンコーディングを尊重していました。
- Tomcat は、チャンクエンコーディングがある場合に、それが最終エンコーディングであることを保証していませんでした。
(CVE-2021-33037)

Apache Tomcatに欠陥が見つかりました。Tomcat が TLS に NIO+OpenSSL または NIO2+OpenSSL を使用するように構成されている場合、特別に細工されたパケットが無限ループを引き起こし、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-41079)

Apache Tomcat における、機密情報を含むエラーメッセージの生成の脆弱性。この問題は、Apache Tomcat に影響を与えます: 8.5.7 ~ 8.5.63、~ 9.0.0~M11 ~ 9.0.43。

この問題の修正が含まれている、バージョン 8.5.64 以降または 9.0.44 以降にアップグレードすることが推奨されます。(CVE-2024-21733)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update tomcat8」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2021-1547.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33037.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41079.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21733.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 154900

ファイル名: ala_ALAS-2021-1547.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/11/5

更新日: 2025/4/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-33037

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-21733

脆弱性情報

CPE: p-cpe:/a:amazon:linux:tomcat8-javadoc, p-cpe:/a:amazon:linux:tomcat8-log4j, p-cpe:/a:amazon:linux:tomcat8-servlet-3.1-api, p-cpe:/a:amazon:linux:tomcat8-admin-webapps, p-cpe:/a:amazon:linux:tomcat8, p-cpe:/a:amazon:linux:tomcat8-docs-webapp, p-cpe:/a:amazon:linux:tomcat8-webapps, p-cpe:/a:amazon:linux:tomcat8-el-3.0-api, p-cpe:/a:amazon:linux:tomcat8-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat8-lib, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/10/26

脆弱性公開日: 2021/3/10

参照情報

CVE: CVE-2021-33037, CVE-2021-41079, CVE-2024-21733

ALAS: 2021-1547

IAVA: 2021-A-0303-S