Amazon Linux 2: tomcat (ALASTOMCAT8.5-2023-012)

critical Nessus プラグイン ID 182025

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている tomcat のバージョンは 8.5.51-1 より前です。したがって、ALAS2TOMCAT8.5-2023-012 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 9.0.28 ~ 9.0.30、8.5.48 ~ 8.5.50、7.0.98 ~ 7.0.99 の Apache Tomcat にあるリファクタリングによって、リグレッションが引き起こされました。リグレッションの結果、無効なTransfer-Encodingヘッダーが不適切に処理されることになり、無効なTransfer-Encodingヘッダーを特定の方法で不適切に処理するリバースプロキシの後方にTomcatがある場合、HTTPリクエストのスマグリングが発生する可能性がありました。そのようなリバースプロキシはありそうもないように思われます。(CVE-2019-17569)

- Apache Tomcat 9.0.0.M1から9.0.30、8.5.0から8.5.50、7.0.0から7.0.99のApache Tomcatでは、HTTPヘッダーの解析コードが行末解析に対する手法を使用するため、無効なHTTPヘッダーの一部が有効と解析される可能性がありました。そのため、無効なTransfer-Encodingヘッダーを特定の方法で不適切に処理するリバースプロキシの後方にTomcatがある場合、HTTPリクエストのスマグリングが発生しました。そのようなリバースプロキシはありそうもないように思われます。(CVE-2020-1935)

- Apache JServ Protocol (AJP) を使用する場合、Apache Tomcat の受信接続を信頼するときには注意が必要です。Tomcatでは、AJP接続を同様のHTTP接続などに比べて信頼度が高いものとして処理します。そのような接続が攻撃者に使用可能となった場合、意外な方法で悪用される可能性があります。Apache Tomcat 9.0.0.M1から9.0.0.30、8.5.0から8.5.50、7.0.0から7.0.99では、Tomcat は、すべての設定済みIPアドレスでリッスンするAJPコネクタをデフォルトで有効にして出荷しました。このコネクタは不要時には無効化することが望まれます(セキュリティガイドでは推奨されます)。この脆弱性レポートでは以下を許可するメカニズムを識別しました。- Web アプリケーション内の任意の場所から任意のファイルを返す - Web アプリケーションの任意のファイルを JSP として処理する。さらに、Web アプリケーションがファイルアップロードを許可し、これらのファイルを Web アプリケーション内に保存する (または攻撃者が何らかの別の手段で Web アプリケーションのコンテンツを制御できる) 場合、これは、ファイルを JSP として処理する機能とともに、リモートコード実行を可能にしました。AJPポートが信頼できないユーザーにアクセス可能である場合にのみ、緩和策が必要であることに注意してください。多層防御手法を採用して、任意のファイルを返しJSPとして実行する許可を与えるベクトルをブロックする必要があるユーザーは、Apache Tomcat 9.0.31、8.5.51、または7.0.100以降にアップグレードできます。9.0.31のデフォルトのAJPコネクタ設定には複数の変更が施され、デフォルトの設定が強化されました。9.0.31、8.5.51、または7.0.100以降にアップグレードするユーザーは、その設定にわずかな変更を加える必要がある可能性があります。
(CVE-2020-1938)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update tomcat」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASTOMCAT8.5-2023-012.html

https://alas.aws.amazon.com/cve/html/CVE-2019-17569.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1935.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1938.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 182025

ファイル名: al2_ALASTOMCAT8_5-2023-012.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/9/27

更新日: 2023/9/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-1938

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:tomcat, p-cpe:/a:amazon:linux:tomcat-admin-webapps, p-cpe:/a:amazon:linux:tomcat-docs-webapp, p-cpe:/a:amazon:linux:tomcat-el-3.0-api, p-cpe:/a:amazon:linux:tomcat-javadoc, p-cpe:/a:amazon:linux:tomcat-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat-jsvc, p-cpe:/a:amazon:linux:tomcat-lib, p-cpe:/a:amazon:linux:tomcat-servlet-3.1-api, p-cpe:/a:amazon:linux:tomcat-webapps, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/21

脆弱性公開日: 2020/2/11

CISA の既知の悪用された脆弱性の期限日: 2022/3/17

参照情報

CVE: CVE-2019-17569, CVE-2020-1935, CVE-2020-1938

IAVA: 2020-A-0328

IAVB: 2020-B-0010-S