Amazon Linux 2: jetty(ALAS-2024-2394)

medium Nessus プラグイン ID 187825

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2-2024-2394 のアドバイザリに記載されている脆弱性の影響を受けます。

- Eclipse Jetty Canonical Repository は、Jetty プロジェクトの正規リポジトリです。非常に特殊なコマンド構造を持つ CgiServlet のユーザーは、間違ったコマンドを実行する可能性があります。ユーザーが org.eclipse.jetty.servlets.CGI Servlet に対して名前にスペースを含むバイナリのリクエストを送信すると、サーブレットはコマンドを引用符で囲むことでコマンドをエスケープします。この引用符で囲まれたコマンドに、オプションのコマンドプレフィックスが追加され、それが Runtime.exec を呼び出すことで実行されます。ユーザーが指定した元のバイナリ名に引用符とそれに続くスペースが含まれている場合、結果のコマンドラインには複数のトークンが含まれることになります。この問題には、バージョン 9.4.52、10.0.16、11.0.16 および 12.0.0-beta2 で修正されました。
(CVE-2023-36479)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update jetty」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2024-2394.html

https://alas.aws.amazon.com/cve/html/CVE-2023-36479.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 187825

ファイル名: al2_ALAS-2024-2394.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/1/9

更新日: 2024/1/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2023-36479

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:jetty-websocket-common, p-cpe:/a:amazon:linux:jetty-websocket-parent, p-cpe:/a:amazon:linux:jetty-websocket-server, p-cpe:/a:amazon:linux:jetty-websocket-servlet, p-cpe:/a:amazon:linux:jetty-xml, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:jetty-annotations, p-cpe:/a:amazon:linux:jetty-ant, p-cpe:/a:amazon:linux:jetty-client, p-cpe:/a:amazon:linux:jetty-continuation, p-cpe:/a:amazon:linux:jetty-deploy, p-cpe:/a:amazon:linux:jetty-http, p-cpe:/a:amazon:linux:jetty-io, p-cpe:/a:amazon:linux:jetty-jaas, p-cpe:/a:amazon:linux:jetty-jaspi, p-cpe:/a:amazon:linux:jetty-javadoc, p-cpe:/a:amazon:linux:jetty-jmx, p-cpe:/a:amazon:linux:jetty-jndi, p-cpe:/a:amazon:linux:jetty-jsp, p-cpe:/a:amazon:linux:jetty-jspc-maven-plugin, p-cpe:/a:amazon:linux:jetty-maven-plugin, p-cpe:/a:amazon:linux:jetty-monitor, p-cpe:/a:amazon:linux:jetty-plus, p-cpe:/a:amazon:linux:jetty-project, p-cpe:/a:amazon:linux:jetty-proxy, p-cpe:/a:amazon:linux:jetty-rewrite, p-cpe:/a:amazon:linux:jetty-runner, p-cpe:/a:amazon:linux:jetty-security, p-cpe:/a:amazon:linux:jetty-server, p-cpe:/a:amazon:linux:jetty-servlet, p-cpe:/a:amazon:linux:jetty-servlets, p-cpe:/a:amazon:linux:jetty-start, p-cpe:/a:amazon:linux:jetty-util, p-cpe:/a:amazon:linux:jetty-util-ajax, p-cpe:/a:amazon:linux:jetty-webapp, p-cpe:/a:amazon:linux:jetty-websocket-api, p-cpe:/a:amazon:linux:jetty-websocket-client

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/3

脆弱性公開日: 2023/9/14

参照情報

CVE: CVE-2023-36479