Linux Distros 未修補弱點:CVE-2023-37895

critical Nessus Plugin ID 227103

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 在所有平台上,Jackrabbit webapp/standalone 中的 Java 物件還原序列化問題允許攻擊者透過 RMIVersions 到 (包括) 2.20.10 (穩定分支) 和 2.21.17 (不穩定分支) 使用元件 commons-beanutils (其中包含一個類別),遠端執行程式碼可用於透過 RMI 執行遠端程式碼。建議使用者立即更新至 2.20.11 或 2.21.18版。請注意,較早的穩定分支 (1.0.x.. 2.18.x) 已 EOLd,不會再收到更新。一般而言,只要 classpath 中存在可遭惡意利用的類別,RMI 支援就會暴露弱點。即使 Jackrabbit 本身已不包含任何已知可遭惡意利用的程式碼,將其他元件新增至您的伺服器也會暴露相同類型的問題。因此,我們建議完全停用 RMI 存取 (請參閱下文),並將在未來的 Jackrabbit 版本中討論取代 RMI 支援。如何檢查 RMI 支援是否已啟用 RMI 支援可以透過 RMI 特定的 TCP 連接埠,也可以透過 HTTP 系結。兩者皆在 Jackrabbit webapp/standalone 中預設啟用。依預設,原生 RMI 通訊協定使用連接埠 1099。若要檢查其是否已啟用,可以使用 netstat 等工具進行檢查。Jackrabbit 中的 RMI-over-HTTP 預設使用路徑 /rmi。因此,當在連接埠 8080 上獨立執行時,請檢查 localhost:8080/rmi 上的 HTTP GET 要求是傳回 404 (未啟用) 還是 200 (已啟用)。請注意,當 webapp 部署在容器中做為非 root 內容時,HTTP 路徑可能會有所不同,在此情況下,前置詞會在使用者的控制之下。關閉 RMIFind web.xml (在 JAR/WAR 檔案或解壓縮的 web 應用程式資料夾中),並移除 RemoteBindingServlet 的宣告和對應定義: <servlet> <servlet-name>RMI</servlet-name> <servlet-class>org.apache.jackrabbit.servlet.remote.RemoteBindingServlet</servlet-class> </servlet> <servlet-mapping> <servlet-name>RMI</servlet-name> <url-pattern>/rmi</url-pattern> </servlet-mapping> 尋找 bootstrap.properties 檔案 (在 $REPOSITORY_HOME中),並設定 rmi。enabled=false 並移除 rmi.host rmi.port rmi.url-pattern 如果 $REPOSITORY_HOME中沒有名為 bootstrap.properties 的檔案,則其位於類別路徑中的某處。在此情況下,請在 $REPOSITORY_HOME 中放置一個複本,並按照說明進行修改。
(CVE-2023-37895)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

Plugin 詳細資訊

嚴重性: Critical

ID: 227103

檔案名稱: unpatched_CVE_2023_37895.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/3/5

已更新: 2025/3/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-37895

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

可輕鬆利用: No known exploits are available

弱點發布日期: 2023/7/25

參考資訊

CVE: CVE-2023-37895