Amazon Linux 2:java-11-openjdk (ALASJAVA-OPENJDK11-2021-001)

critical Nessus Plugin ID 160993

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 java-11-openjdk 版本比 11.0.13.0.8-1 舊。因此,會受到 ALAS2JAVA-OPENJDK11-2021-001 公告中所提及的多個弱點影響。

- 在 Log4j2 2.0-beta9 2.15.0 及更早版本 (安全性版本 2.12.2、 2.12.3 和 2.3.1 除外) 中, 組態、記錄訊息和參數中使用的 JNDI 功能無法防範受攻擊者控制的 LDAP 和其他 JNDI 相關端點。若攻擊者能夠控制記錄訊息或記錄訊息參數,則可在啟用訊息查閱替代時,執行從 LDAP 伺服器載入的任意程式碼。自 log4j 2.15.0 開始,此行為已預設為停用。自 2.16.0 版 (以及 2.12.2、2.12.3 和 2.3.1 版) 開始,此功能已完全移除。請注意,此弱點為 log4j-core 特有,不會影響 log4net、log4cxx 或其他 Apache Logging Services 專案。
(CVE-2021-44228)

據發現,在某些非預設組態中,對 Apache Log4j CVE-2021-44228 中位址 2.15.0 的修正不完整。當記錄組態使用具有內容查閱的非預設模式配置 (例如,$${ctx: loginId}) 或執行緒內容對應模式 (%X、%mdc 或 %MDC),對執行緒內容映射 (MDC) 具有控制權的攻擊者可藉此使用 JNDI Lookup 模式特製惡意輸入資料,進而在某些環境下洩露資訊和執行遠端程式碼,並且在所有環境下執行本機程式碼。Log4j 2.16.0 (Java 8) 和 Log4j 2.12.2 (Java 7) 可透過移除對訊息查閱模式的支援並預設停用 JNDI 功能來修正此問題。
(CVE-2021-45046)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update java-11-openjdk」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASJAVA-OPENJDK11-2021-001.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45046.html

Plugin 詳細資訊

嚴重性: Critical

ID: 160993

檔案名稱: al2_ALASJAVA-OPENJDK11-2021-001.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2022/5/11

已更新: 2023/5/1

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-44228

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:java-11-openjdk, p-cpe:/a:amazon:linux:java-11-openjdk-debug, p-cpe:/a:amazon:linux:java-11-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-11-openjdk-demo, p-cpe:/a:amazon:linux:java-11-openjdk-demo-debug, p-cpe:/a:amazon:linux:java-11-openjdk-devel, p-cpe:/a:amazon:linux:java-11-openjdk-devel-debug, p-cpe:/a:amazon:linux:java-11-openjdk-headless, p-cpe:/a:amazon:linux:java-11-openjdk-headless-debug, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-debug, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-zidebug, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-zip, p-cpe:/a:amazon:linux:java-11-openjdk-jmods, p-cpe:/a:amazon:linux:java-11-openjdk-jmods-debug, p-cpe:/a:amazon:linux:java-11-openjdk-src, p-cpe:/a:amazon:linux:java-11-openjdk-src-debug, p-cpe:/a:amazon:linux:java-11-openjdk-static-libs, p-cpe:/a:amazon:linux:java-11-openjdk-static-libs-debug

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/12/17

弱點發布日期: 2021/12/10

CISA 已知遭惡意利用弱點到期日: 2021/12/24, 2023/5/22

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2021-44228, CVE-2021-45046

IAVA: 2021-A-0573, 2022-A-0060