Amazon Linux 2 : tomcat (ALAS-2025-2812)

critical Nessus プラグイン ID 233710

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている tomcat のバージョンは 7.0.76-10 より前です。したがって、ALAS2-2025-2812 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

NTFS ファイルシステムを使用しているネットワークロケーションからリソースを提供する際、Apache Tomcat バージョン 10.0.0-M1 から 10.0.0-M9、9.0.0.M1 から 9.0.39、8.5.0 から 8.5.59、および 7.0.0 から 7.0.106 は、一部の構成において JSP ソースコードの漏洩の影響を受けやすくなっていました。根本原因は、JRE API File.getCanonicalPath() の予期しない動作でした。これは、一部の環境で、Windows API (FindFirstFileW) が同様に一貫性のない動作をすることによって引き起こされていました。(CVE-2021-24122)

Apache Tomcat の不完全なクリーンアップの脆弱性。11.0.0-M1 から 11.0.0-M11、10.1.0-M1 から 10.1.13、9.0.0-M1 から 9.0.80、および 8.5.0 から 8.5.93 までの Apache Tomcat でさまざまな内部オブジェクトをリサイクルすると、エラーが発生して Tomcat がリサイクルプロセスの一部をスキップし、現在のリクエストおよび応答から次のリクエストおよび応答に情報が漏洩する可能性があります。この問題が修正されている、バージョン 11.0.0-M12 以降、10.1.14 以降、9.0.81 以降、または 8.5.94 以降にアップグレードすることが推奨されます。
(CVE-2023-42795)

等価パス:「file.Name」(内部ドット) により、Apache Tomcat の書き込みが有効なデフォルトサーブレットを介して、リモートコード実行や情報漏洩、悪質なコンテンツがアップロードされたファイルに追加される可能性があります。

この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.2 まで、10.1.0-M1 から 10.1.34 まで、9.0.0.M1 から 9.0.98 まで。

次のすべてに該当する場合、悪質なユーザーがセキュリティに配慮したファイルを閲覧したり、コンテンツをそれらのファイルに注入したりする可能性があります。- 既定のサーブレットに対する書き込みが有効 (既定では無効) - 部分 PUT をサポート (既定では有効) - セキュリティに配慮したアップロードのターゲット URL が、公開アップロードのターゲット URL のサブディレクトリにある - 攻撃者が、アップロードされているセキュリティに配慮したファイルの名前を把握している - セキュリティに配慮したファイルが部分 PUT を介してもアップロードされる

次のすべてに該当する場合、悪質なユーザーがリモートコードの実行を行う可能性があります。- 既定のサーブレットに対する書き込みが有効 (既定では無効) - 部分 PUT をサポート (既定では有効) - アプリケーションがデフォルトの保存場所で Tomcat のファイルベースのセッション持続性を使用 - アプリケーションに、逆シリアル化攻撃に利用される可能性のあるライブラリが含まれている

ユーザーには、この問題を修正したバージョン 11.0.3、10.1.35、9.0.98 へのアップグレードをお勧めします。

すべてのバージョン向けの正当性とパッチリンクの詳細は、こちらでご覧いただけます。[1] https://tomcat.apache.org/security-11.html[2] https://tomcat.apache.org/security-10.html[3] https://tomcat.apache.org/security-9.html (CVE-2025-24813)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update tomcat」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2025-2812.html

https://alas.aws.amazon.com/cve/html/CVE-2021-24122.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42795.html

https://alas.aws.amazon.com/cve/html/CVE-2025-24813.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 233710

ファイル名: al2_ALAS-2025-2812.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/4/1

更新日: 2025/4/1

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2021-24122

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2025-24813

脆弱性情報

CPE: p-cpe:/a:amazon:linux:tomcat-javadoc, p-cpe:/a:amazon:linux:tomcat-lib, p-cpe:/a:amazon:linux:tomcat-webapps, p-cpe:/a:amazon:linux:tomcat-servlet-3.0-api, p-cpe:/a:amazon:linux:tomcat-jsp-2.2-api, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:tomcat-jsvc, p-cpe:/a:amazon:linux:tomcat-admin-webapps, p-cpe:/a:amazon:linux:tomcat-docs-webapp, p-cpe:/a:amazon:linux:tomcat-el-2.2-api, p-cpe:/a:amazon:linux:tomcat

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/26

脆弱性公開日: 2020/11/17

CISA の既知の悪用された脆弱性の期限日: 2025/4/22

参照情報

CVE: CVE-2021-24122, CVE-2023-42795, CVE-2025-24813

IAVA: 2020-A-0570-S, 2023-A-0534-S, 2025-A-0156