Oracle 資料庫伺服器 (2025 年 1 月 CPU)

critical Nessus Plugin ID 214549

概要

遠端主機受到多個弱點影響

說明

遠端主機上安裝的 Oracle Database Server 版本受到 2025 年 1 月 CPU 公告中提及的多個弱點影響。

- 據發現,jrburke requirejs v2.3.6 含有透過函式 config 造成的原型污染。此弱點允許攻擊者透過插入任意內容,執行任意程式碼或造成拒絕服務 (DoS)。 (CVE-2024-38998)

- 在 Intel(R) oneAPI Toolkit OpenMP 2022.1 之前的版本中存在不受控制的搜尋路徑元素,經驗證的使用者可藉此透過本機存取造成特權提升。(CVE-2022-26345)

- 在 OpenSSH 9.6 之前版本及其他產品中發現含有特定 OpenSSH 延伸模組的 SSH 傳輸通訊協定,允許遠端攻擊者繞過完整性檢查,導致 (從延伸模組交涉訊息) 省略部分封包,且用戶端和伺服器可能最終建立一種部分安全性功能被降級或停用的連線,即 Terrapin 攻擊。之所以會發生此問題,是因為這些延伸模組實作的 SSH 二進位封包通訊協定 (BPP) 未正確處理交握階段,以及未正確處理序號的使用。例如,有針對 SSH 使用 ChaCha20-Poly1305 (和具有 Encrypt-then-MAC 的 CBC) 的有效攻擊。繞過發生在 [email protected] 和 (若使用 CBC) [email protected] MAC 演算法中。這也會影響 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Ssh Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto,0.10.6 之前的 libssh、1.11.0 及之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 及之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b (及 1.3.9rc2) 之前的 ProFTPD、2.3.4 之前的 ORYX CycloneSSH、Build 0144 之前的 NetSarang XShell 7、10.6.0 之前的 CrushFTP、2.2.22 之前的 ConnectBot SSH 程式庫、2.11.0 及之前的 Apache MINA sshd、0.37.0 及之前的 sshj、20230101 及之前的 TinySSH、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、3.66.4 之前的 FileZilla、11.8 之前的 Nova、14.4 之前的 PKIX-SSH、9.4.3 之前的 SecureCRT、5.10.4 之前的 Transmit5、9.5.0.0p1-Beta 之前的 Win32-OpenSSH、6.2.2 之前的 WinSCP、 9.32 之前的 Bitvise SSH Server、9.33 之前的 Bitvise SSH Client、0.76.1.13 及之前的 KiTTY、net-ssh gem 7.2.0 (適用於 Ruby)、1.15.0 之前的 mscdex ssh2 模組 (適用於 Node. js)、0.35.1 之前的 thrussh 程式庫 (適用於 Rust),以及 0.40.2 之前的 Russh crate (適用於 Rust)。(CVE-2023-48795)

- 在 9.37.2 之前的 Connect2id Nimbus JOSE+JWT 中,攻擊者可透過 PasswordBasedDecrypter (PBKDF2) 元件的大型 JWE p2c 標頭值 (即反覆計數),造成拒絕服務 (資源消耗)。(CVE-2023-52428)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Compiler)。受影響的支援版本是 Oracle Java SE: 23;Oracle GraalVM for JDK:17.0.12、21.0.4、23;Oracle GraalVM Enterprise Edition:20.3.15 和 21.3.11。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 的部分可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2024-21211)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

按照 2025 年 1 月 Oracle 重要修補程式更新公告,套用適當的修補程式。

另請參閱

https://www.oracle.com/docs/tech/security-alerts/cpujan2025csaf.json

https://www.oracle.com/security-alerts/cpujan2025.html

Plugin 詳細資訊

嚴重性: Critical

ID: 214549

檔案名稱: oracle_rdbms_cpu_jan_2025.nasl

版本: 1.5

類型: local

代理程式: windows, macosx, unix

系列: Databases

已發布: 2025/1/23

已更新: 2025/4/17

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-38998

CVSS v3

風險因素: High

基本分數: 8

時間性分數: 7.2

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-45772

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-48795

弱點資訊

CPE: cpe:/a:oracle:database_server

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/21

弱點發布日期: 2025/1/21

參考資訊

CVE: CVE-2022-26345, CVE-2023-48795, CVE-2023-52428, CVE-2024-21211, CVE-2024-38998, CVE-2024-38999, CVE-2024-45772, CVE-2024-47554, CVE-2024-52316, CVE-2024-52317, CVE-2024-7254, CVE-2025-21553

IAVA: 2025-A-0043-S