Amazon Linux AMI:java-1.8.0-openjdk、java-1.7.0-openjdk、java-1.6.0-openjdk (ALAS-2021-1553)

critical Nessus Plugin ID 156174

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的 java-1.6.0-openjdk 版本早於 1.6.0.41-1.13.13.1.78。遠端主機上安裝的 java-1.7.0-openjdk 版本早於 1.7.0.261-2.6.22.1.84。遠端主機上安裝的 java-1.8.0-openjdk 版本早於 1.8.0.312.b07-0.66。因此,會受到 ALAS-2021-1553 公告中所提及的多個弱點影響。

- 在 2 2.0-beta9 版至 2.12.1 版以及 2.13.0 版至 2.15.0 版的 Apache Log4j 中,組態、記錄訊息和參數中使用的 JNDI 功能無法防範受攻擊者控制的 LDAP 和其他 JNDI 相關端點。
若攻擊者能夠控制記錄訊息或記錄訊息參數,則可在啟用訊息查閱替代時,執行從 LDAP 伺服器載入的任意程式碼。自 log4j 2.15.0 開始,此行為已預設為停用。自 2.16.0 版開始,此功能已完全移除。請注意,此弱點為 log4j-core 特有,不會影響 log4net、log4cxx 或其他 Apache Logging Services 專案。(CVE-2021-44228)

據發現,在某些非預設組態中,對 Apache Log4j CVE-2021-44228 中位址 2.15.0 的修正不完整。當記錄組態使用具有內容查閱的非預設模式配置 (例如,$${ctx: loginId}) 或執行緒內容對應模式 (%X、%mdc 或 %MDC),對執行緒內容映射 (MDC) 具有控制權的攻擊者可藉此使用 JNDI Lookup 模式特製惡意輸入資料,進而發動拒絕服務 (DOS) 攻擊。依預設,Log4j 2.15.0 會盡最大努力將 JNDI LDAP 查閱限制為 localhost。Log4j 2.16.0 可透過移除對訊息查閱模式的支援並預設停用 JNDI 功能來修正此問題。(CVE-2021-45046)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update java-1.8.0-openjdk」以更新系統。
執行「yum update java-1.7.0-openjdk」以更新系統。
執行「yum update java-1.6.0-openjdk」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2021-1553.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45046.html

Plugin 詳細資訊

嚴重性: Critical

ID: 156174

檔案名稱: ala_ALAS-2021-1553.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2021/12/18

已更新: 2023/5/1

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-44228

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:java-1.6.0-openjdk, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-src, p-cpe:/a:amazon:linux:java-1.7.0-openjdk, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-src, p-cpe:/a:amazon:linux:java-1.8.0-openjdk, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-headless, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-src, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/12/17

弱點發布日期: 2021/12/10

CISA 已知遭惡意利用弱點到期日: 2021/12/24, 2023/5/22

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2021-44228, CVE-2021-45046

ALAS: 2021-1553

IAVA: 0001-A-0650, 2021-A-0573