Amazon Linux AMI : tomcat8 (ALAS-2022-1572)

high Nessus プラグイン ID 158696

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているtomcat8のバージョンは8.5.75-1.90以前のバージョンです。したがって、ALAS-2022-1572のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Apache Tomcatバージョン10.0.0-M1~10.0.0-M4、9.0.0.M1~9.0.34、8.5.0~8.5.54、および7.0.0~7.0.103を使用するときには、a) 攻撃者がサーバー上のファイルのコンテンツと名前を制御できる場合、b) サーバーがFileStoreでPersistenceManagerを使用するように構成されている場合、c) PersistenceManagerが、sessionAttributeValueClassNameFilter=null (SecurityManagerが使用されていない場合のデフォルト) を使用して構成されているか、または攻撃者が指定したオブジェクトを逆シリアル化できる十分に緩いフィルターを使用して構成されている場合、およびd) 攻撃者が、FileStoreによって使用されるストレージの場所から攻撃者の管理下にあるファイルまでの相対ファイルパスを把握している場合に、攻撃者が特別に細工したリクエストを使用して、管理下のファイルの逆シリアル化によってリモートコード実行をトリガーできます。攻撃が成功するには、a) ~d) のすべての条件が true である必要があることに注意してください。(CVE-2020-9484)

- バグ CVE-2020-9484の修正により、Apache Tomcat 10.1.0-M1 から 10.1.0-M8 まで、10.0.0-M5 から 10.0.14まで、9.0.35から 9.0.56および 8.5.55から 8.5.73までに対して、チェック時間、使用時間の脆弱性がもたらされ、ローカルの攻撃者が、Tomcat プロセスが使用しているユーザーの権限でアクションを実行する可能性があります。この問題は、Tomcat が FileStore を使用してセッションを持続するように構成されている場合にのみ悪用可能です。(CVE-2022-23181)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update tomcat8」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2022-1572.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23181.html

プラグインの詳細

深刻度: High

ID: 158696

ファイル名: ala_ALAS-2022-1572.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/3/8

更新日: 2023/11/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 4.4

Temporal Score: 3.6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-9484

CVSS v3

リスクファクター: High

Base Score: 7

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-23181

脆弱性情報

CPE: p-cpe:/a:amazon:linux:tomcat8, p-cpe:/a:amazon:linux:tomcat8-admin-webapps, p-cpe:/a:amazon:linux:tomcat8-docs-webapp, p-cpe:/a:amazon:linux:tomcat8-el-3.0-api, p-cpe:/a:amazon:linux:tomcat8-javadoc, p-cpe:/a:amazon:linux:tomcat8-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat8-lib, p-cpe:/a:amazon:linux:tomcat8-log4j, p-cpe:/a:amazon:linux:tomcat8-servlet-3.1-api, p-cpe:/a:amazon:linux:tomcat8-webapps, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/7

脆弱性公開日: 2020/5/20

参照情報

CVE: CVE-2020-9484, CVE-2022-23181

ALAS: 2022-1572

IAVA: 2020-A-0225-S, 2020-A-0324, 2020-A-0470