概要
遠端 Amazon Linux 2 主機缺少安全性更新。
說明
遠端主機上安裝的測試產品版本比測試版本舊。因此,會受到 ALAS2-2021-1579 公告中所提及的多個弱點影響。
- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存在的弱點 (元件:Serialization)。
受影響的支援版本是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:適用於 Java 的用戶端和伺服器部署。透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 可以利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.1 Base Score 3.7 (可用性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-14779)
- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存在的弱點 (元件:JNDI)。受影響的支援版本是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可讀取存取 Java SE、Java SE Embedded 可存取資料的子集。注意:適用於 Java 的用戶端和伺服器部署。透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 可以利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.1 Base Score 3.7 (機密性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。(CVE-2020-14781)
- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存在的弱點 (元件:Libraries)。受影響的支援版本是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可更新、插入或刪除部分 Java SE、Java SE Embedded 可存取資料。注意:適用於 Java 的用戶端和伺服器部署。透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 可以利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.1 Base Score 3.7 (完整性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。(CVE-2020-14782、CVE-2020-14797)
- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存在的弱點 (元件:Hotspot)。受影響的支援版本是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,未經授權即可更新、插入或刪除某些 Java SE、Java SE Embedded 可存取資料,還可讀取存取 Java SE、Java SE Embedded 可存取資料的子集。注意:適用於 Java 的用戶端和伺服器部署。透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 可以利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.1 Base Score 4.2 (機密性和完整性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N)。(CVE-2020-14792)
- Oracle Java SE 的 Java SE、Java SE Embedded 產品中存在的弱點 (元件:Libraries)。受影響的支援版本是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,未經授權即可讀取存取 Java SE、Java SE Embedded 可存取資料的子集。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.1 Base Score 3.1 (機密性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。(CVE-2020-14796)
- Oracle Java SE 的 Java SE 產品中存在的弱點 (元件:Libraries)。受影響的支援版本是 Java SE:11.0.8 和 15。此弱點容易攻擊成功,可以透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE。若成功攻擊此弱點,未經授權即可讀取 Java SE 可存取資料的子集。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.1 Base Score 5.3 (機密性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)。
(CVE-2020-14803)
請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。
解決方案
執行「yum update java-1.8.0-openjdk」以更新系統。
Plugin 詳細資訊
檔案名稱: al2_ALAS-2021-1579.nasl
代理程式: unix
支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:amazon:linux:java-1.8.0-openjdk, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-accessibility, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-accessibility-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-demo-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-devel-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-headless, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-headless-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-zip-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-src, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-src-debug, cpe:/o:amazon:linux:2
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: No known exploits are available