RHEL 6 / 7:java-1.7.0-openjdk (RHSA-2015:1229)

critical Nessus Plugin ID 84788

概要

遠端 Red Hat 主機缺少一個或多個 java-1.7.0-openjdk 安全性更新。

說明

遠端 Redhat Enterprise Linux 6 / 7 主機上安裝的套件受到 RHSA-2015:1229 公告中提及的多個弱點影響。

Java-1.7.0-openjdk 套件提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java Software Development Kit。

在 OpenJDK 的 2D、CORBA、JMX、Libraries 和 RMI 元件中發現多個瑕疵。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2015-4760、CVE-2015-2628、CVE-2015-4731、CVE-2015-2590、CVE-2015-4732、CVE-2015-4733)

在 OpenJDK 的 Libraries 元件驗證線上憑證狀態通訊協定 (OCSP) 回應的方式中發現一個瑕疵。由於未指定 nextUpdate 日期的 OCSP 回應有無限的有效性,因此會被錯誤處理,可能導致已撤銷的 X.509 憑證被解譯為有效。(CVE-2015-4748)

據發現,OpenJDK 中的 JCE 元件在許多情況下無法使用常數時間比較。攻擊者可能利用這些瑕疵,藉著這些非常數時間比較來測量作業所需時間,從而洩漏敏感資訊。
(CVE-2015-2601)

在 RC4 加密演算法中發現一個瑕疵。當針對 RC4 加密使用特定的金鑰時,攻擊者可在不知道加密金鑰的情況下,從加密文字中取得純文字的部分。
(CVE-2015-2808)

注意:透過此更新,現在 OpenJDK 會依預設停用 RC4 TLS/SSL 加密套件,藉此解決 CVE-2015-2808 問題。請查閱〈參照〉一節中的 Red Hat Bugzilla 錯誤 1207101 連結,瞭解更多有關此變更的詳細資訊。

在 TLS 通訊協定撰寫 Diffie-Hellman (DH) 金鑰交換的方式中發現一個瑕疵。攔截式攻擊者可利用此瑕疵,在金鑰交換過程中強制使用弱式 512 位元匯出級金鑰,讓攻擊者得以解密所有流量。(CVE-2015-4000)

注意:此更新會強制 OpenJDK 中的 TLS/SSL 用戶端實作拒絕低於 768 位元的 DH 金鑰大小,如此可防止工作階段降級為匯出級金鑰。如需此變更的其他詳細資訊,請參閱〈參照〉一節中的 Red Hat Bugzilla 錯誤 1223211 連結。

據發現,OpenJDK 中的 JNDI 元件並未正確處理 DNS 解析。如果攻擊者可以觸發這類 DNS 錯誤,即可導致使用 JNDI 的 Java 應用程式消耗記憶體和 CPU 時間,並且可能封鎖進一步的 DNS 解析。(CVE-2015-4749)

在 OpenJDK 的 JMX 和 2D 元件中發現多個資訊洩漏瑕疵。未受信任的 Java 應用程式或 applet 可利用此缺陷,繞過特定 Java Sandbox 限制。(CVE-2015-2621、CVE-2015-2632)

在 OpenJDK 的 JSSE 元件與透過 IP 位址識別的主機建立 TLS/SSL 連線時該元件執行 X.509 憑證身分識別的方式中發現一個瑕疵。在某些情況下,如果是針對 IP 位址所解析的主機名稱發出憑證,而不是針對 IP 位址發出憑證,則該憑證會被接受,即認為是有效憑證。(CVE-2015-2625)

注意:如果已安裝 icedtea-Web 套件所提供的網頁瀏覽器外掛程式,則當使用者造訪惡意網站時,可能在無使用者互動的環境下惡意利用透過 Java applet 揭露的問題。

建議所有 java-1.7.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。OpenJDK Java 所有執行中的執行個體都必須重新啟動,更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2015:1229 中的指引更新 RHEL java-1.7.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?cd45fbb2

https://bugzilla.redhat.com/show_bug.cgi?id=1207101#c11

https://bugzilla.redhat.com/show_bug.cgi?id=1223211

https://bugzilla.redhat.com/show_bug.cgi?id=1223211#c33

https://bugzilla.redhat.com/show_bug.cgi?id=1241965

https://bugzilla.redhat.com/show_bug.cgi?id=1242019

https://bugzilla.redhat.com/show_bug.cgi?id=1242232

https://bugzilla.redhat.com/show_bug.cgi?id=1242234

https://bugzilla.redhat.com/show_bug.cgi?id=1242240

https://bugzilla.redhat.com/show_bug.cgi?id=1242275

https://bugzilla.redhat.com/show_bug.cgi?id=1242281

https://bugzilla.redhat.com/show_bug.cgi?id=1242372

https://bugzilla.redhat.com/show_bug.cgi?id=1242379

https://bugzilla.redhat.com/show_bug.cgi?id=1242394

https://bugzilla.redhat.com/show_bug.cgi?id=1242447

https://bugzilla.redhat.com/show_bug.cgi?id=1243139

https://access.redhat.com/errata/RHSA-2015:1229

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=1207101

Plugin 詳細資訊

嚴重性: Critical

ID: 84788

檔案名稱: redhat-RHSA-2015-1229.nasl

版本: 2.28

類型: local

代理程式: unix

已發布: 2015/7/16

已更新: 2025/3/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

Vendor

Vendor Severity: Critical

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-4760

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: manual

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/7/15

弱點發布日期: 2015/4/1

CISA 已知遭惡意利用弱點到期日: 2022/3/24

參考資訊

CVE: CVE-2015-2590, CVE-2015-2601, CVE-2015-2621, CVE-2015-2625, CVE-2015-2628, CVE-2015-2632, CVE-2015-2808, CVE-2015-4000, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

BID: 73684, 74733, 75784, 75796, 75812, 75818, 75823, 75832, 75854, 75861, 75867, 75874, 75890, 75895

CWE: 125, 295, 299, 327, 385, 567, 772, 787, 843

RHSA: 2015:1229