Ubuntu 18.04 LTS / 20.04 LTS:XStream 弱點 (USN-4943-1)

critical Nessus Plugin ID 149408

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS / 20.04 LTS / 20.10 / 21.04 主機上安裝的一個套件受到 USN-4943-1 公告中所提及的多個弱點影響。

- XStream 1.4.14 之前版本容易受到遠端程式碼執行弱點影響。此弱點可能會允許遠端攻擊者僅透過操控已處理的輸入資料流來執行任意 shell 命令。只有仰賴封鎖清單的使用者會受到影響。凡是使用 XStream 安全架構允許清單的使用者,皆不會受到影響。連結的公告為無法升級的使用者提供程式碼因應措施。1.4.14 版已修正此問題。(CVE-2020-26217)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。- 在 XStream 1.4.15 之前的版本中,可在解除封送時啟動伺服器端偽造要求弱點。遠端攻擊者可利用此弱點,僅透過操控經處理的輸入資料流,從未公開的內部資源要求資料。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.15 版。如果執行的是 Java 15 或更新版本,則不存在所報告弱點。遵循建議,以允許清單設定 XStream 安全架構的使用者皆不會受到影響!所有依賴 XStream 預設封鎖清單的人皆可立即針對允許的類型切換至允許清單,以避免此弱點。XStream 1.4.14 或之前版本的使用者若仍要使用 XStream 預設封鎖清單 ,則可使用參照公告中詳述的因應措施。(CVE-2020-26258)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。- XStream 1.4.15 之前的版本在解除封送時,容易受到本機主機上的任意檔案刪除問題影響。遠端攻擊者可利用此弱點刪除主機上作為記錄的任意已知檔案,因為執行處理序只有透過操控經處理的輸入資料流才能取得足夠的權限。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.15 版。如果執行的是 Java 15 或更新版本,則不存在所報告弱點。遵循建議,以允許清單設定 XStream 安全架構的使用者皆不會受到影響!所有依賴 XStream 預設封鎖清單的人皆可立即針對允許的類型切換至允許清單,以避免此弱點。XStream 1.4.14 或之前版本的使用者若仍要使用 XStream 預設封鎖清單 ,則可使用參照公告中詳述的因應措施。(CVE-2020-26259)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中有一個弱點,遠端攻擊者可以根據 CPU 類型或此類承載的平行執行,在目標系統上配置 100% CPU 時間,導致僅透過操控已處理的輸入資料流即可引發拒絕服務。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21341)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中有一個弱點,其中取消編組時處理的資料流在重新建立先前寫入的物件時會包含類型資訊。XStream 因此會根據這些類型資訊建立新的執行個體。攻擊者可操控處理過的輸入資料流,並取代或插入物件,進而導致伺服器端偽造要求。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21342)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中有一個弱點,其中取消編組時處理的資料流在重新建立先前寫入的物件時會包含類型資訊。XStream 因此會根據這些類型資訊建立新的執行個體。攻擊者可操控處理過的輸入資料流,並取代或插入物件,進而導致刪除本機主機上的檔案。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21343)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。- 在 XStream 1.4.16 之前版本中,有一個弱點允許遠端攻擊者僅透過操控已處理的輸入資料流來從遠端主機載入並執行任意程式碼。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。(CVE-2021-21344、CVE-2021-21346、CVE-2021-21347)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。- 在 XStream 1.4.16 之前版本中,有一個弱點允許具有充分權限的遠端攻擊者僅透過操控已處理的輸入資料流來執行主機命令。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。(CVE-2021-21345)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中,有一個弱點允許遠端攻擊者佔用會消耗最多 CPU 時間且永遠不會傳回的執行緒。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21348)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中,有一個弱點允許遠端攻擊者僅透過操控經處理的輸入資料流,從未公開的內部資源要求資料。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。(CVE-2021-21349)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。- 在 XStream 1.4.16 之前版本中,有一個弱點允許遠端攻擊者僅透過操控已處理的輸入資料流來執行任意程式碼。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21350)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中,有一個弱點允許遠端攻擊者僅透過操控已處理的輸入資料流來從遠端主機載入並執行任意程式碼。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21351)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 libxstream-java 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4943-1

Plugin 詳細資訊

嚴重性: Critical

ID: 149408

檔案名稱: ubuntu_USN-4943-1.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2021/5/12

已更新: 2023/10/20

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-26217

CVSS v3

風險因素: Critical

基本分數: 9.9

時間分數: 9.2

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-21345

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libxstream-java

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/5/11

弱點發布日期: 2020/11/16

參考資訊

CVE: CVE-2020-26217, CVE-2020-26258, CVE-2020-26259, CVE-2021-21341, CVE-2021-21342, CVE-2021-21343, CVE-2021-21344, CVE-2021-21345, CVE-2021-21346, CVE-2021-21347, CVE-2021-21348, CVE-2021-21349, CVE-2021-21350, CVE-2021-21351

USN: 4943-1