Amazon Linux 2:java-17-amazon-corretto、java-11-amazon-corretto、java-1.8.0-openjdk、java-1.7.0-openjdk (ALAS-2021-1731)

critical Nessus Plugin ID 156182

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 java-1.7.0-openjdk 版本早於 1.7.0.261-2.6.22.2。遠端主機上安裝的 java-1.8.0-openjdk 版本低於 1.8.0.312.b07-1 版本。遠端主機上安裝的 java-11-amazon-corretto 版本早於 11.0.13+8-2。遠端主機上安裝的 java-17-amazon-corretto 版本早於 17.0.1+12-3。因此,會受到 ALAS2-2021-1731 公告中所提及的多個弱點影響。

- 在 2 2.0-beta9 版至 2.12.1 版以及 2.13.0 版至 2.15.0 版的 Apache Log4j 中,組態、記錄訊息和參數中使用的 JNDI 功能無法防範受攻擊者控制的 LDAP 和其他 JNDI 相關端點。
若攻擊者能夠控制記錄訊息或記錄訊息參數,則可在啟用訊息查閱替代時,執行從 LDAP 伺服器載入的任意程式碼。自 log4j 2.15.0 開始,此行為已預設為停用。自 2.16.0 版開始,此功能已完全移除。請注意,此弱點為 log4j-core 特有,不會影響 log4net、log4cxx 或其他 Apache Logging Services 專案。(CVE-2021-44228)

據發現,在某些非預設組態中,對 Apache Log4j CVE-2021-44228 中位址 2.15.0 的修正不完整。當記錄組態使用具有內容查閱的非預設模式配置 (例如,$${ctx: loginId}) 或執行緒內容對應模式 (%X、%mdc 或 %MDC),對執行緒內容映射 (MDC) 具有控制權的攻擊者可藉此使用 JNDI Lookup 模式特製惡意輸入資料,進而發動拒絕服務 (DOS) 攻擊。依預設,Log4j 2.15.0 會盡最大努力將 JNDI LDAP 查閱限制為 localhost。Log4j 2.16.0 可透過移除對訊息查閱模式的支援並預設停用 JNDI 功能來修正此問題。(CVE-2021-45046)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update java-17-amazon-corretto」以更新系統。
執行「yum update java-11-amazon-corretto」以更新系統。
執行「yum update java-1.8.0-openjdk」以更新系統。
執行「yum update java-1.7.0-openjdk」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2021-1731.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45046.html

Plugin 詳細資訊

嚴重性: Critical

ID: 156182

檔案名稱: al2_ALAS-2021-1731.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2021/12/18

已更新: 2023/5/1

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-44228

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:java-1.7.0-openjdk, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-headless, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-src, p-cpe:/a:amazon:linux:java-1.8.0-openjdk, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-accessibility, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-accessibility-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-demo-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-devel-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-headless, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-headless-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-zidebug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-src, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-src-debug, p-cpe:/a:amazon:linux:java-11-amazon-corretto, p-cpe:/a:amazon:linux:java-11-amazon-corretto-headless, p-cpe:/a:amazon:linux:java-11-amazon-corretto-javadoc, p-cpe:/a:amazon:linux:java-17-amazon-corretto, p-cpe:/a:amazon:linux:java-17-amazon-corretto-devel, p-cpe:/a:amazon:linux:java-17-amazon-corretto-headless, p-cpe:/a:amazon:linux:java-17-amazon-corretto-javadoc, p-cpe:/a:amazon:linux:java-17-amazon-corretto-jmods, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/12/17

弱點發布日期: 2021/12/10

CISA 已知遭惡意利用弱點到期日: 2021/12/24, 2023/5/22

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2021-44228, CVE-2021-45046

ALAS: 2021-1731

IAVA: 0001-A-0650, 2021-A-0573