RHEL 9:log4j (未修補的弱點)

medium Nessus Plugin ID 202489

語系:

概要

遠端 Red Hat 9 主機受到多個弱點影響,且這些弱點不會得到修補。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的一個或多個套件受到多個弱點影響,廠商已確認不會修補這些弱點。

- apache-commons-net,FTP 用戶端預設信任來自 PASV 回應的主機 (CVE-2021-37533)

- 使用 Snakeyaml 剖析不受信任的 YAML 檔案可能容易遭受拒絕服務攻擊 (DOS)。
如果針對使用者提供的輸入執行此剖析器,則攻擊者可提供特別構建的內容,造成剖析器因堆疊溢位而損毀。此影響可能有助於發動拒絕服務攻擊。(CVE-2022-41854)

- 從其中一個元素中包含自我參照的 Collection 建構 JSONArray 時,會在 Jettison 中觸發無限遞回。這會導致系統發出 StackOverflowError 例外狀況。(CVE-2023-1436)

請注意,Nessus 並未測試這些問題,而是依據套件管理員已安裝套件的報告。

解決方案

供應商已確認相關弱點,但尚未提供任何解決方案。請參閱廠商公告以取得修復指南。

Plugin 詳細資訊

嚴重性: Medium

ID: 202489

檔案名稱: redhat_unpatched_log4j-rhel9_module.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/7/16

已更新: 2024/7/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2021-37533

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:apache-commons-net, p-cpe:/a:redhat:enterprise_linux:log4j, p-cpe:/a:redhat:enterprise_linux:jackson-jaxrs-providers, cpe:/o:redhat:enterprise_linux:9

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2022/11/11

參考資訊

CVE: CVE-2021-37533, CVE-2022-41854, CVE-2023-1436, CVE-2023-34454, CVE-2023-34455, CVE-2023-43642