Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2017-797)

critical Nessus Plugin ID 97147

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

據發現,OpenJDK 的 RMI 元件中的 RMI 登錄與 DCG 實作會對不受信任的輸入項執行還原序列化。遠端攻擊者可利用此缺陷,以 RMI 登錄或 Java RMI 應用程式權限執行任意程式碼。我們透過納入可由 RMI 登錄或 DCG 還原序列化的類別白名單,來解決此問題。可利用新採用的 sun.rmi.registry.registryFilter 及 sun.rmi.transport.dgcFilter 安全性屬性來自訂這些白名單。(CVE-2017-3241) 在 OpenJDK 的 Libraries 和 Hotspot 元件中發現多個缺陷。未受信任的 Java 應用程式或 applet 可利用這些缺陷完全繞過 Java Sandbox 限制。(CVE-2017-3272、CVE-2017-3289) 在 OpenJDK 的 Libraries 元件的 DSA 實作中,發現一個隱密計時通道缺陷。遠端攻擊者可利用此缺陷,透過計時端通道擷取與所用金鑰有關的特定資訊。(CVE-2016-5548) 據發現,OpenJDK 的 Libraries 元件會接受使用非正式 DER 編碼的 ECSDA 簽名。這可能會導致 Java 應用程式接受格式不正確且不為其他密碼編譯工具所接受的簽名。(CVE-2016-5546) 據發現,OpenJDK 的 2D 元件會對 iTXt 及 zTXt PNG 影像區塊執行剖析,即使設定為忽略中繼資料亦然。可以使 Java 應用程式剖析特製 PNG 影像的攻擊者,可利用此缺陷來使應用程式消耗過量記憶體。(CVE-2017-3253) 據發現,在配置記憶體以便儲存 OID 之前,OpenJDK 的 Libraries 元件不會驗證從 DER 輸入項讀取而來的物件識別元長度。可以使 Java 應用程式解碼特製 DER 輸入項的攻擊者,可利用此缺陷來使應用程式消耗過量記憶體。(CVE-2016-5547) 據發現,OpenJDK 的 JAAS 元件未使用正確的方式從使用者搜尋 LDAP 查詢結果擷取使用者 DN。特製的使用者 LDAP 項目可導致應用程式使用不正確的 DN。(CVE-2017-3252) 據發現,OpenJDK 的 Networking 元件無法正確剖析來自 URL 的使用者資訊。遠端攻擊者可讓 Java 應用程式以不正確的方式剖析攻擊者提供的 URL,並用與處理該 URL 的其他應用程式不同的方式加以解譯。(CVE-2016-5552) 在 OpenJDK 的 Networking 元件中發現多個缺陷。未受信任的 Java 應用程式或 applet 可利用這些缺陷,繞過特定 Java Sandbox 限制。(CVE-2017-3261、CVE-2017-3231) 在 TLS /SSL 通訊協定使用 DES/3DES 加密的方式中發現缺陷。攔截式攻擊者可利用此缺陷,透過擷取大量 TLS/SSL 伺服器與用戶端間大量加密流量 (若通訊使用 DES/3DES 式加密套件) 的方式,取得一些純文字資料。此更新會將 3DES 加密套件新增至傳統演算法 (使用 jdk.tls.legacyAlgorithms 安全性屬性定義),使這些演算法只用於連線 TLS/SSL 用戶端和伺服器沒有共用其他任何非傳統加密套件時,藉此減輕此問題。(CVE-2016-2183)

解決方案

執行「yum update java-1.7.0-openjdk」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2017-797.html

Plugin 詳細資訊

嚴重性: Critical

ID: 97147

檔案名稱: ala_ALAS-2017-797.nasl

版本: 3.4

類型: local

代理程式: unix

已發布: 2017/2/15

已更新: 2019/7/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:java-1.7.0-openjdk, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-src, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/2/14

弱點發布日期: 2017/1/27

參考資訊

CVE: CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5552, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3261, CVE-2017-3272, CVE-2017-3289

ALAS: 2017-797