RHEL 9:log4j (未修補的弱點)

medium Nessus Plugin ID 199118

概要

遠端 Red Hat 9 主機受到多個弱點影響,且這些弱點不會得到修補。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的一個或多個套件受到多個弱點影響,廠商已確認不會修補這些弱點。

- jetty-server:引用值的 Cookie 剖析可從洩漏其他 Cookie 中的值 (CVE-2023-26049)

- Jetty 是 java 型 Web 伺服器和 servlet 引擎。在受影響的版本中,對於具有 multipart 支援 (例如使用「@MultipartConfig」註解) 的 servlet 呼叫「HttpServletRequest.getParameter()」或「HttpServletRequest.getParts()」,當客戶端發送帶有以下部分的 multipart 請求時,可能會導致「OutOfMemoryError」:有名稱但沒有檔案名稱且內容非常大。即使使用應將整個部分內容串流至磁碟的「fileSizeThreshold=0」的預設設定,也會發生此情況。攻擊者用戶端可傳送大型 multipart 要求,並造成伺服器擲回「OutOfMemoryError」。不過,伺服器可能會在「OutOfMemoryError」發生後復原並繼續其服務,不過這可能需要一些時間。此問題已在 9.4.51、10.0.14 和 11.0.14 版本中修正。建議所有使用者進行升級。
無法升級的使用者可設定 multipart 參數「maxRequestSize」,此參數必須設定為非負值,因此整個 multipart 內容會受到限制 (儘管仍會讀入記憶體)。
(CVE-2023-26048)

- ** 指派時不受支援 ** 在版本低於 1.7 的 JRE 上配合使用 Chainsaw 或 SocketAppender 元件與 Log4j 1.x 時,若攻擊者設法導致涉及特製 (即深度巢狀) 的雜湊圖或雜湊表的記錄項目要被處理,則可能會導致虛擬機中的可用記憶體被耗盡,並在物件被還原序列化時造成拒絕服務。此問題會影響 Apache Log4j 2 之前的版本。建議受影響的使用者更新至 Log4j 2.x。注意:此弱點只會影響維護者不再支援的產品。
(CVE-2023-26464)

請注意,Nessus 並未測試這些問題,而是依據套件管理員已安裝套件的報告。

解決方案

供應商已確認相關弱點,但尚未提供任何解決方案。請參閱廠商公告以取得修復指南。

Plugin 詳細資訊

嚴重性: Medium

ID: 199118

檔案名稱: redhat_unpatched_log4j-rhel9.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/6/3

已更新: 2024/7/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2023-26049

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:log4j, cpe:/o:redhat:enterprise_linux:9

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

弱點發布日期: 2021/12/10

參考資訊

CVE: CVE-2023-26048, CVE-2023-26049, CVE-2023-26464