Oracle Linux 6:log4j (ELSA-2022-9419)

critical Nessus Plugin ID 161444

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2022-9419 公告中提及的多個弱點影響。

- 在 2.8.2 版之前的 Apache Log4j 2.x 中,使用 TCP 通訊端伺服器或 UDP 通訊端伺服器接收來自其他應用程式的序列化記錄事件時,可於還原序列化時透過傳送特製的二進位承載來執行任意程式碼。(CVE-2017-5645)

- 當攻擊者具有 Log4j 組態的寫入存取權,或組態參照攻擊者有權存取的 LDAP 服務時,所有 Log4j 1.x 版本中的 JMSSink 都容易受到未受信任資料的還原序列化影響。攻擊者可藉助提供 TopicConnectionFactoryBindingName 組態,造成 JMSSink 以與 CVE-2021-4104 類似的方式執行可導致遠端程式碼執行情形的 JNDI 要求。請注意,此問題只會在特別設定為使用 JMSSink (非預設) 時影響 Log4j 1.x。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2022-23302)

- 根據設計,Log4j 1.2.x 中的 JDBCAppender 接受 SQL 陳述式做為組態參數,其中要插入的值是來自 PatternLayout 的轉換器。此情形可能一律包含訊息轉換器 %m。攻擊者可藉此將建構的字串輸入已記錄應用程式的輸入欄位或標頭,進而透過允許執行非預期的 SQL 查詢來操控 SQL。請注意,此問題只會在特別設定為使用 JDBCAppender (非預設) 時影響 Log4j 1.x。
從 2.0-beta8 版開始,JDBCAppender 重新引入,可適當支援參數化 SQL 查詢,並進一步自訂記錄中的欄位。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2022-23305)

- CVE-2020-9493 發現 Apache Chainsaw 中存在一個還原序列化問題。早於 V2.0 版本的 Chainsaw 是 Apache Log4j 1.2.x 的一個元件,其中存在相同問題。(CVE-2022-23307)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的 log4j、log4j-javadoc 和/或 log4j-manual 套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2022-9419.html

Plugin 詳細資訊

嚴重性: Critical

ID: 161444

檔案名稱: oraclelinux_ELSA-2022-9419.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/5/23

已更新: 2023/10/26

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-23307

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-23305

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:log4j, p-cpe:/a:oracle:linux:log4j-javadoc, p-cpe:/a:oracle:linux:log4j-manual

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/5/23

弱點發布日期: 2017/4/17

參考資訊

CVE: CVE-2017-5645, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307