Amazon Linux AMI:java-1.8.0-openjdk、java-1.7.0-openjdk、java-1.6.0-openjdk (ALAS-2021-1553)

critical Nessus 插件 ID 156174

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 java-1.6.0-openjdk 版本低于 1.6.0.41-1.13.13.1.78。远程主机上安装的 java-1.7.0-openjdk 版本低于 1.7.0.261-2.6.22.1.84。远程主机上安装的 java-1.8.0-openjdk 版本低于 1.8.0.312.b07-0.66。因此,如公告 ALAS-2021-1553 所述,该主机受到多个漏洞的影响。

- 在 2.0-beta9 版至 2.12.1 版以及 2.13.0 版至 2.15.0 版的 Apache Log4j2 中,配置、日志消息和参数所使用的 JNDI 功能无法防范由攻击者控制的 LDAP 和其他与 JNDI 相关的端点。
若启用消息查找替换,拥有日志消息或日志消息参数控制权限的攻击者可执行从 LDAP 服务器加载的任意代码。自 log4j 2.15.0 版本开始,此行为已默认禁用。自版本 2.16.0 起,已完全删除此功能。请注意,此漏洞为 log4j-core 特有,不会影响 log4net、log4cxx 或其他 Apache 日志服务项目。(CVE-2021-44228)

- 据发现,在某些非默认配置中,对 Apache Log4j 2.15.0 中地址 CVE-2021-44228 的修复不完整。当日志记录配置使用具有上下文查找(例如,$${ctx:loginId})或线程上下文映射模式(%X、%mdc 或 %MDC)的非默认模式布局来构建使用 JNDI 查找模式的恶意输入数据,该漏洞可允许攻击者控制线程上下文映射 (MDC) 输入数据并进而导致拒绝服务 (DOS) 攻击。Log4j 2.15.0 默认尽可能将 JNDI LDAP 查找限制为 localhost。Log4j 2.16.0 通过删除对消息查找模式的支持并默认禁用 JNDI 功能来修复此问题。(CVE-2021-45046)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

运行“yum update java-1.8.0-openjdk”以更新系统。
运行 'yum update java-1.7.0-openjdk' 以更新系统。
运行 'yum update java-1.6.0-openjdk' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2021-1553.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45046.html

插件详情

严重性: Critical

ID: 156174

文件名: ala_ALAS-2021-1553.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2021/12/18

最近更新时间: 2023/5/1

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-44228

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:java-1.6.0-openjdk, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-src, p-cpe:/a:amazon:linux:java-1.7.0-openjdk, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-src, p-cpe:/a:amazon:linux:java-1.8.0-openjdk, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-headless, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-src, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/12/17

漏洞发布日期: 2021/12/10

CISA 已知可遭利用的漏洞到期日期: 2021/12/24, 2023/5/22

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2021-44228, CVE-2021-45046

ALAS: 2021-1553

IAVA: 0001-A-0650, 2021-A-0573