OpenJDK 8 <= 8u392 / 11.0.0 <= 11.0.21 / 17.0.0 <= 17.0.9 / 21.0.0 <= 21.0.1 多个漏洞 (2024-01-16

high Nessus 插件 ID 189356

简介

OpenJDK 受到多个漏洞的影响。

描述

远程主机上安装的 OpenJDK 版本为低于 8 <= 8u392 / 11.0.0 <= 11.0.21 / 17.0.0 <= 17.0.9 / 21.0.0 <= 21.0.1。因此,如公告 2024-01-16 所述,受到多个漏洞的影响。

请注意:Java CVE 并不总是包含 OpenJDK 版本,但会由 Tenable 使用 OpenJDK 安全公告中提及的修补程序版本进行单独确认。

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:安全)。受影响的支持版本有 Oracle Java SE:17.0.9;
Oracle GraalVM for JDK:17.0.9;Oracle GraalVM Enterprise Edition:21.3.8 和 22.3.4。此漏洞较容易受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改重要数据或 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问的所有数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2024-20932)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Hotspot)。受影响的支持版本有 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editio 可访问数据。
注意:攻击者也可通过使用指定组件中的 API 来利用此漏洞,例如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。
(CVE-2024-20918)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:安全)。受影响的支持版本有 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editio 可访问数据。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2024-20952)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Scripting)。受影响的支持版本有 Oracle Java SE:8u391、8u391-perf、11.0.21;Oracle GraalVM for JDK:17.0.9;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。如果攻击成功,攻击者可在未经授权的情况下访问重要数据,或完整访问 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的所有可访问数据。注意:攻击者也可通过使用指定组件中的 API 来利用此漏洞,例如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2024-20926)

- 即使设置了选项 --no-java,攻击者也可利用漏洞从 javascript 引擎执行任意 java 代码的漏洞。(CVE-2024-20918)(CVE-2024-20919、CVE-2024-20921、CVE-2024-20945)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 OpenJDK 8u392 / 11.0.21 / 17.0.9 / 21.0.1 以上版本

另见

https://openjdk.java.net/groups/vulnerability/advisories/2024-01-16

插件详情

严重性: High

ID: 189356

文件名: openjdk_2024-01-16.nasl

版本: 1.0

类型: local

代理: windows, macosx, unix

系列: Misc.

发布时间: 2024/1/23

最近更新时间: 2024/1/23

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2024-20932

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:openjdk

必需的 KB 项: installed_sw/Java

易利用性: No known exploits are available

补丁发布日期: 2024/1/16

漏洞发布日期: 2024/1/16

参考资料信息

CVE: CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-20926, CVE-2024-20932, CVE-2024-20945, CVE-2024-20952