Debian DLA-2905-1:apache-log4j1.2 - LTS 安全性更新

critical Nessus Plugin ID 157261

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機上安裝的多個套件受到 dla-2905 公告中提及的多個弱點影響。

- 當攻擊者具有 Log4j 組態的寫入存取權時,Log4j 1.2 中的 JMSAppender 容易受到不受信任資料之還原序列化的影響。攻擊者可藉助提供 TopicBindingName 和 TopicConnectionFactoryBindingName 組態,造成 JMSAppender 以與 CVE-2021-44228 類似的方式執行導致遠端程式碼執行的 JNDI 要求。請注意,此問題只會在特別設定為使用 JMSAppender (非預設) 時影響 Log4j 1.2。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2021-4104)

- 當攻擊者具有 Log4j 組態的寫入存取權,或組態參照攻擊者有權存取的 LDAP 服務時,所有 Log4j 1.x 版本中的 JMSSink 都容易受到未受信任資料的還原序列化影響。攻擊者可藉助提供 TopicConnectionFactoryBindingName 組態,造成 JMSSink 以與 CVE-2021-4104 類似的方式執行可導致遠端程式碼執行情形的 JNDI 要求。請注意,此問題只會在特別設定為使用 JMSSink (非預設) 時影響 Log4j 1.x。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2022-23302)

- 根據設計,Log4j 1.2.x 中的 JDBCAppender 接受 SQL 陳述式作為組態參數,其中要插入的值是來自 PatternLayout 的轉換器。此情形可能一律包含訊息轉換器 %m。攻擊者可藉此將建構的字串輸入已記錄應用程式的輸入欄位或標頭,進而透過允許執行非預期的 SQL 查詢來操控 SQL。請注意,此問題只會在特別設定為使用 JDBCAppender (非預設) 時影響 Log4j 1.x。
從 2.0-beta8 版開始,JDBCAppender 重新引入,可適當支援參數化 SQL 查詢,並進一步自訂記錄中的欄位。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2022-23305)

- CVE-2020-9493 發現 Apache Chainsaw 中存在一個還原序列化問題。早於 V2.0 版本的 Chainsaw 是 Apache Log4j 1.2.x 的一個元件,其中存在相同問題。(CVE-2022-23307)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 apache-log4j1.2 套件。

針對 Debian 9「Stretch」,已在 1.2.17-7+deb9u2 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1004482

http://www.nessus.org/u?0db5f187

https://www.debian.org/lts/security/2022/dla-2905

https://security-tracker.debian.org/tracker/CVE-2021-4104

https://security-tracker.debian.org/tracker/CVE-2022-23302

https://security-tracker.debian.org/tracker/CVE-2022-23305

https://security-tracker.debian.org/tracker/CVE-2022-23307

https://packages.debian.org/source/stretch/apache-log4j1.2

Plugin 詳細資訊

嚴重性: Critical

ID: 157261

檔案名稱: debian_DLA-2905.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2022/1/31

已更新: 2023/11/17

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-23307

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-23305

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:liblog4j1.2-java, p-cpe:/a:debian:debian_linux:liblog4j1.2-java-doc, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/31

弱點發布日期: 2021/12/14

參考資訊

CVE: CVE-2021-4104, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307

IAVA: 2021-A-0573