Amazon Linux 2 : tomcat (ALASTOMCAT9-2025-016)

critical Nessus プラグイン ID 233706

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている tomcat のバージョンは 9.0.102-1 より前です。したがって、ALAS2TOMCAT9-2025-016 のアドバイザリに記載されている脆弱性の影響を受けます。

等価パス:「file.Name」(内部ドット) により、Apache Tomcat の書き込みが有効なデフォルトサーブレットを介して、リモートコード実行や情報漏洩、悪質なコンテンツがアップロードされたファイルに追加される可能性があります。

この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.2 まで、10.1.0-M1 から 10.1.34 まで、9.0.0.M1 から 9.0.98 まで。

次のすべてに該当する場合、悪質なユーザーがセキュリティに配慮したファイルを閲覧したり、コンテンツをそれらのファイルに注入したりする可能性があります。- 既定のサーブレットに対する書き込みが有効 (既定では無効) - 部分 PUT をサポート (既定では有効) - セキュリティに配慮したアップロードのターゲット URL が、公開アップロードのターゲット URL のサブディレクトリにある - 攻撃者が、アップロードされているセキュリティに配慮したファイルの名前を把握している - セキュリティに配慮したファイルが部分 PUT を介してもアップロードされる

次のすべてに該当する場合、悪質なユーザーがリモートコードの実行を行う可能性があります。- 既定のサーブレットに対する書き込みが有効 (既定では無効) - 部分 PUT をサポート (既定では有効) - アプリケーションがデフォルトの保存場所で Tomcat のファイルベースのセッション持続性を使用 - アプリケーションに、逆シリアル化攻撃に利用される可能性のあるライブラリが含まれている

ユーザーには、この問題を修正したバージョン 11.0.3、10.1.35、9.0.98 へのアップグレードをお勧めします。

すべてのバージョン向けの正当性とパッチリンクの詳細は、こちらでご覧いただけます。[1] https://tomcat.apache.org/security-11.html[2] https://tomcat.apache.org/security-10.html[3] https://tomcat.apache.org/security-9.html (CVE-2025-24813)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update tomcat」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASTOMCAT9-2025-016.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24813.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 233706

ファイル名: al2_ALASTOMCAT9-2025-016.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/4/1

更新日: 2025/4/1

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-24813

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:tomcat-servlet-4.0-api, p-cpe:/a:amazon:linux:tomcat-jsvc, p-cpe:/a:amazon:linux:tomcat-el-3.0-api, p-cpe:/a:amazon:linux:tomcat, p-cpe:/a:amazon:linux:tomcat-admin-webapps, p-cpe:/a:amazon:linux:tomcat-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat-webapps, p-cpe:/a:amazon:linux:tomcat-lib, p-cpe:/a:amazon:linux:tomcat-docs-webapp

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/26

脆弱性公開日: 2025/2/10

CISA の既知の悪用された脆弱性の期限日: 2025/4/22

参照情報

CVE: CVE-2025-24813

IAVA: 2025-A-0156