Linux Distros 未修補的弱點:CVE-2023-37895

critical Nessus Plugin ID 227103

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 在所有平台上Jackrabbit webapp/standalone 中的 Java 物件還原序列化問題允許攻擊者透過 RMIVersions 在最多版本 (包括) 2.20.10 (穩定分支) 和 2.21.17 (不穩定分支) 中使用元件 commons-beanutils (其中包含一個類別) 遠端執行程式碼可用於透過 RMI 執行遠端程式碼。建議使用者立即更新至 2.20.11 或 2.21.18版。請注意較早的穩定分支 (1.0.x.. 2.18.x) 已 EOLd不再接收更新。一般而言RMI 支援可能會因為類別路徑中存在可惡意利用的類別而暴露弱點。即使 Jackrabbit 本身已不包含任何已知可遭惡意利用的程式碼將其他元件新增至伺服器也可能暴露相同類型的問題。因此我們建議完全停用 RMI 存取 (詳情請參閱下文)並將在未來的 Jackrabbit 版本中討論取代 RMI 支援。如何檢查 RMI 支援是否已啟用RMI 支援可以透過 RMI 特定的 TCP 連接埠和 HTTP 系結使用。兩者在 Jackrabbit webapp/standalone 中皆預設啟用。依預設原生 RMI 通訊協定使用連接埠 1099。若要檢查其是否已啟用可使用 netstat 等工具進行檢查。Jackrabbit 中的 RMI-over-HTTP 預設使用路徑 /rmi。因此當在連接埠 8080 上獨立執行時請檢查 localhost:8080/rmi 上的 HTTP GET 要求是傳回 404 (未啟用) 還是 200 (啟用)。請注意當 webapp 以非 root 內容的形式部署在容器中時HTTP 路徑可能會有所不同在此情況下前置詞在使用者的掌控之下。關閉 RMIFind web.xml (在 JAR/WAR 檔案中或解壓縮的 web 應用程式資料夾中)並移除 RemoteBindingServlet 的宣告和對應定義 <servlet> <servlet-name>RMI</servlet-name> <servlet-class>org.apache.jackrabbit.servlet.remote.RemoteBindingServlet</servlet-class> </servlet> <servlet-mapping> <servlet-name>RMI</servlet-name> <url-pattern>/rmi</url-pattern> </servlet-mapping> 尋找 bootstrap.properties 檔案 (在 $REPOSITORY_HOME中)設定 rmi。enabled=false 並且移除 rmi.host rmi.port rmi.url-pattern 如果在 $REPOSITORY_HOME中沒有名為 bootstrap.properties 的檔案則該檔案位於類別路徑中的某處。在此情況下請在 $REPOSITORY_HOME 中放置一個複本並按照說明進行修改。
(CVE-2023-37895)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2023-37895

https://ubuntu.com/security/CVE-2023-37895

Plugin 詳細資訊

嚴重性: Critical

ID: 227103

檔案名稱: unpatched_CVE_2023_37895.nasl

版本: 1.3

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/3/5

已更新: 2025/8/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2023-37895

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:jackrabbit, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:jackrabbit, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/OS/identifier, Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched

可輕鬆利用: No known exploits are available

弱點發布日期: 2023/7/25

參考資訊

CVE: CVE-2023-37895