Debian DSA-5004-1:libxstream-java - 安全性更新

critical Nessus Plugin ID 155294

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10/11 主機上安裝的套件受到 dsa-5004 公告中提及的多個弱點影響。

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中有一個弱點,遠端攻擊者可以根據 CPU 類型或此類承載的平行執行,在目標系統上配置 100% CPU 時間,導致僅透過操控已處理的輸入資料流即可引發拒絕服務。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21341)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中有一個弱點,其中取消編組時處理的資料流在重新建立先前寫入的物件時會包含類型資訊。XStream 因此會根據這些類型資訊建立新的執行個體。攻擊者可操控處理過的輸入資料流,並取代或插入物件,進而導致伺服器端偽造要求。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21342)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中有一個弱點,其中取消編組時處理的資料流在重新建立先前寫入的物件時會包含類型資訊。XStream 因此會根據這些類型資訊建立新的執行個體。攻擊者可操控處理過的輸入資料流,並取代或插入物件,進而導致刪除本機主機上的檔案。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21343)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。- 在 XStream 1.4.16 之前版本中,有一個弱點允許遠端攻擊者僅透過操控已處理的輸入資料流來從遠端主機載入並執行任意程式碼。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。(CVE-2021-21344、CVE-2021-21346、CVE-2021-21347)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。- 在 XStream 1.4.16 之前版本中,有一個弱點允許具有充分權限的遠端攻擊者僅透過操控已處理的輸入資料流來執行主機命令。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。(CVE-2021-21345)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中,有一個弱點允許遠端攻擊者佔用會消耗最多 CPU 時間且永遠不會傳回的執行緒。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21348)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中,有一個弱點允許遠端攻擊者僅透過操控經處理的輸入資料流,從未公開的內部資源要求資料。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。(CVE-2021-21349)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。- 在 XStream 1.4.16 之前版本中,有一個弱點允許遠端攻擊者僅透過操控已處理的輸入資料流來執行任意程式碼。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21350)

- XStream 是一個 Java 程式庫,可將物件序列化為 XML 並進行反序列化。在 XStream 1.4.16 之前版本中,有一個弱點允許遠端攻擊者僅透過操控已處理的輸入資料流來從遠端主機載入並執行任意程式碼。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。如果您仰賴 XStream 的安全架構預設封鎖清單,則必須至少使用 1.4.16 版。
(CVE-2021-21351)

- XStream 是一個軟體,可將 Java 物件序列化為 XML 並進行反序列化。在 1.4.17 之前的 XStream 版本中有一個弱點,可能會允許具有充分權限的遠端攻擊者僅透過操控已處理的輸入資料流來執行主機命令。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。此弱點已在 1.4.17 版中修補。(CVE-2021-29505)

- XStream 是一個簡易的程式庫,可將物件序列化為 XML 並進行反序列化。在受影響的版本中,此弱點可能會允許遠端攻擊者僅透過操控已處理的輸入資料流來從遠端主機載入並執行任意程式碼。只有在搭配 JDK 1.7u21 或更低版本使用現成版本時,使用者才會受到影響。但是,無論 Java 執行階段是什麼版本,都可以輕鬆地將此情況調整為適用的外部 Xalan。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。XStream 1.4.18 預設不再使用封鎖名單,因為它無法保護一般用途。(CVE-2021-39139)

- XStream 是一個簡易的程式庫,可將物件序列化為 XML 並進行反序列化。在受影響的版本中,此弱點可能會允許遠端攻擊者根據 CPU 類型或此類承載的平行執行,在目標系統上配置 100% CPU 時間,導致僅透過操控已處理的輸入資料流即可引發拒絕服務。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。XStream 1.4.18 預設不再使用封鎖名單,因為它無法保護一般用途。(CVE-2021-39140)

- XStream 是一個簡易的程式庫,可將物件序列化為 XML 並進行反序列化。在受影響的版本中,此弱點可能會允許遠端攻擊者僅透過操控已處理的輸入資料流來從遠端主機載入並執行任意程式碼。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。XStream 1.4.18 預設不再使用封鎖名單,因為它無法保護一般用途。(CVE-2021-39141、CVE-2021-39145、CVE-2021-39146、CVE-2021-39147、CVE-2021-39148、CVE-2021-39149、CVE-2021-39151、CVE-2021-39154)

- XStream 是一個簡易的程式庫,可將物件序列化為 XML 並進行反序列化。在受影響的版本中,此弱點可能會允許具有充分權限的遠端攻擊者僅透過操控已處理的輸入資料流來執行主機命令。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。XStream 1.4.18 預設不再使用封鎖名單,因為它無法保護一般用途。(CVE-2021-39144)

- XStream 是一個簡易的程式庫,可將物件序列化為 XML 並進行反序列化。在受影響的版本中,此弱點可能會允許遠端攻擊者僅透過使用 Java 執行階段 14 至 8 版操控已處理的輸入資料流,從非公開可用的內部資源要求資料。遵循建議設定 XStream 的安全架構,並將允許清單限制為所需的最少類型的使用者不受影響。如果您仰賴 XStream 的 [安全架構](https://x-stream.github.io/security.html#framework) 預設封鎖清單,則必須至少使用 1.4.18 版。(CVE-2021-39150、CVE-2021-39152)

- XStream 是一個簡易的程式庫,可將物件序列化為 XML 並進行反序列化。在受影響的版本中,如果搭配 Java 執行階段 14 到 8 版本使用現成版本,或安裝 JavaFX 時,此弱點可能會允許遠端攻擊者僅透過操控已處理的輸入資料流來從遠端主機載入並執行任意程式碼。遵循建議設定 XStream 的安全架構並將允許清單限定為最低要求類型的使用者皆不會受到影響。XStream 1.4.18 預設不再使用封鎖名單,因為它無法保護一般用途。(CVE-2021-39153)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 libxstream-java 套件。

針對穩定的發行版本 (bullseye),已在 1.4.15-3+deb11u1 版本中修正這些問題。

另請參閱

http://www.nessus.org/u?b2068716

https://www.debian.org/security/2021/dsa-5004

https://security-tracker.debian.org/tracker/CVE-2021-21341

https://security-tracker.debian.org/tracker/CVE-2021-21342

https://security-tracker.debian.org/tracker/CVE-2021-21343

https://security-tracker.debian.org/tracker/CVE-2021-21344

https://security-tracker.debian.org/tracker/CVE-2021-21345

https://security-tracker.debian.org/tracker/CVE-2021-21346

https://security-tracker.debian.org/tracker/CVE-2021-21347

https://security-tracker.debian.org/tracker/CVE-2021-21348

https://security-tracker.debian.org/tracker/CVE-2021-21349

https://security-tracker.debian.org/tracker/CVE-2021-21350

https://security-tracker.debian.org/tracker/CVE-2021-21351

https://security-tracker.debian.org/tracker/CVE-2021-29505

https://security-tracker.debian.org/tracker/CVE-2021-39139

https://security-tracker.debian.org/tracker/CVE-2021-39140

https://security-tracker.debian.org/tracker/CVE-2021-39141

https://security-tracker.debian.org/tracker/CVE-2021-39144

https://security-tracker.debian.org/tracker/CVE-2021-39145

https://security-tracker.debian.org/tracker/CVE-2021-39146

https://security-tracker.debian.org/tracker/CVE-2021-39147

https://security-tracker.debian.org/tracker/CVE-2021-39148

https://security-tracker.debian.org/tracker/CVE-2021-39149

https://security-tracker.debian.org/tracker/CVE-2021-39150

https://security-tracker.debian.org/tracker/CVE-2021-39151

https://security-tracker.debian.org/tracker/CVE-2021-39152

https://security-tracker.debian.org/tracker/CVE-2021-39153

https://security-tracker.debian.org/tracker/CVE-2021-39154

https://packages.debian.org/source/buster/libxstream-java

https://packages.debian.org/source/bullseye/libxstream-java

Plugin 詳細資訊

嚴重性: Critical

ID: 155294

檔案名稱: debian_DSA-5004.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2021/11/12

已更新: 2023/3/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-21350

CVSS v3

風險因素: Critical

基本分數: 9.9

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-21345

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libxstream-java, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/11/10

弱點發布日期: 2021/3/23

CISA 已知遭惡意利用弱點到期日: 2023/3/31

可惡意利用

Core Impact

Metasploit (VMware NSX Manager XStream unauthenticated RCE)

參考資訊

CVE: CVE-2021-21341, CVE-2021-21342, CVE-2021-21343, CVE-2021-21344, CVE-2021-21345, CVE-2021-21346, CVE-2021-21347, CVE-2021-21348, CVE-2021-21349, CVE-2021-21350, CVE-2021-21351, CVE-2021-29505, CVE-2021-39139, CVE-2021-39140, CVE-2021-39141, CVE-2021-39144, CVE-2021-39145, CVE-2021-39146, CVE-2021-39147, CVE-2021-39148, CVE-2021-39149, CVE-2021-39150, CVE-2021-39151, CVE-2021-39152, CVE-2021-39153, CVE-2021-39154