Amazon Linux 2023:tomcat9、tomcat9-admin-webapps、tomcat9-el-3.0-api (ALAS2023-2025-1281)

high Nessus 插件 ID 274699

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-1281 公告中提及的多个漏洞影响。

Apache Tomcat 中的相对路径遍历漏洞。

缺陷 60013 的修复引入了回归问题,其中重写的 URL 在解码前得到规范化处理。这引入了一种可能性,即对于将查询参数重写到 URL 的重写规则,攻击者可操纵请求 URI 以绕过安全限制,包括对 /WEB-INF/ 和 /META-INF/ 的保护机制。如果同时启用了 PUT 请求,则可能导致恶意文件被上传,进而引发远程代码执行。PUT 请求通常限于受信任的用户,并且 PUT 请求不太可能与操纵 URI 的重写功能同时启用。



此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.10、10.1.0-M1 至 10.1.44、9.0.0M11 至 9.0.108。

在创建 CVE 时下列 EOL 版本已知会受到影响 8.5.6 至 8.5.100。其他较旧的 EOL 版本也可能受到影响。建议用户升级到版本 11.0.11 或更高版本、 10.1.45 或更高版本或者 9.0.109 或更高版本这些版本修复了该问题。 (CVE-2025-55752)

Apache Tomcat 中资源不当关闭或释放漏洞。

如果处理分段上传期间发生错误(包括超出限制),写入磁盘的已上传部分的临时副本不会被立即清除,而是留给垃圾回收进程删除处理。根据 JVM 设置、应用程序内存使用情况和应用程序负载,已上传部分的临时副本空间的填满速度可能比 GC 清理此空间的速度更快,从而导致 DoS。



此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.11、10.1.0-M1 至 10.1.46、9.0.0.M1 至 9.0.109。

在创建 CVE 时下列 EOL 版本已知会受到影响 8.5.0 至 8.5.100。其他较旧的 EOL 版本也可能受到影响。建议用户升级到版本 11.0.12 或更高版本、 10.1.47 或更高版本或者 9.0.110 或更高版本此版本修复了此问题。 (CVE-2025-61795)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update tomcat9 --releasever 2023.9.20251110”或“dnf update --advisory ALAS2023-2025-1281 --releasever 2023.9.20251110”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1281.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-55752.html

https://explore.alas.aws.amazon.com/CVE-2025-61795.html

插件详情

严重性: High

ID: 274699

文件名: al2023_ALAS2023-2025-1281.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/11/11

最近更新时间: 2025/11/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.3

矢量: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-55752

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 7.7

Threat Score: 5.2

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:tomcat9-servlet-4.0-api, p-cpe:/a:amazon:linux:tomcat9, p-cpe:/a:amazon:linux:tomcat9-docs-webapp, p-cpe:/a:amazon:linux:tomcat9-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat9-el-3.0-api, p-cpe:/a:amazon:linux:tomcat9-webapps, p-cpe:/a:amazon:linux:tomcat9-lib, p-cpe:/a:amazon:linux:tomcat9-admin-webapps

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/11/10

漏洞发布日期: 2025/9/8

参考资料信息

CVE: CVE-2025-55752, CVE-2025-61795

IAVA: 2025-A-0803