Amazon Linux 2023 : tomcat9、tomcat9-admin-webapps、tomcat9-el-3.0-api (ALAS2023-2023-176)

high Nessus プラグイン ID 175066

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-176 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Tomcat 10 では、ブロッキング読み取りおよび書き込みが簡素化されて実装され、Tomcat 9.0.47 以降にバックポートされましたが、クライアント接続を引き起こす可能性のある長期にわたる Apache Tomcat 10.1.0 ~ 10.1.0-M12、10.0.0-M1 ~ 10.0.18、9.0.0-M1 = 9.0.60 および 8.5.0 ~ 8.5.77 の (ただしトリガーするのは非常に難しい) 平行性バグを漏洩し、Http11Processor インスタンスを共有します。その結果、応答または応答の一部が間違ったクライアントによって受信されます。(CVE-2021-43980)

Apache Tomcat 8.5.83、9.0.40 から9.0.68、および 10.1.0-M1 から 10.1.1の JsonErrorReportValve は、タイプ、メッセージ、または説明の値をエスケープしませんでした。状況によっては、これらはユーザー指定のデータから構築されるため、ユーザーが JSON 出力を無効化または操作する値を提供する可能性がありました。(CVE-2022-45143)

- http に設定された X-Forwarded-Proto ヘッダーを含む HTTP を介したリバースプロキシから受信したリクエストで RemoteIpFilter を使用する場合、Apache Tomcat 11.0.0-M1 から 11.0.0.-M2、10.1.0-M1 から 10.1.5、9.0.0-M1 から 9.0.71および 8.5.0から 8.5.85が作成したセッションクッキーはセキュア属性を含んでいませんでした。これにより、ユーザーエージェントが安全でないチャネルを介してセッションクッキーを送信する可能性があります。(CVE-2023-28708)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「dnf update tomcat9 --releasever 2023.0.20230503」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-176.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43980.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45143.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28708.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 175066

ファイル名: al2023_ALAS2023-2023-176.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/5/3

更新日: 2023/5/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2022-45143

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:tomcat9, p-cpe:/a:amazon:linux:tomcat9-admin-webapps, p-cpe:/a:amazon:linux:tomcat9-docs-webapp, p-cpe:/a:amazon:linux:tomcat9-el-3.0-api, p-cpe:/a:amazon:linux:tomcat9-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat9-lib, p-cpe:/a:amazon:linux:tomcat9-servlet-4.0-api, p-cpe:/a:amazon:linux:tomcat9-webapps, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/4/27

脆弱性公開日: 2022/4/1

参照情報

CVE: CVE-2021-43980, CVE-2022-45143, CVE-2023-28708

IAVA: 2023-A-0014-S, 2023-A-0156-S