Amazon Linux AMI:java-1.8.0-openjdk (ALAS-2017-917)

critical Nessus 插件 ID 104183
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

反序列化中的多个无限内存分配 (Serialization,8174109) Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中存在漏洞 (子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144;JRockit:R28.3.15。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2017-10281) JceKeyStore 反序列化中的无线资源使用 (Serialization,8181370) Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中存在漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144;JRockit:R28.3.15。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2017-10345) invokespecial 的加载程序限制检查不足 (Hotspot,8180711) Oracle Java SE 的 Java SE、Java SE Embedded 组件中存在漏洞(子组件:Hotspot)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。(CVE-2017-10346) SimpleTimeZone 反序列化中的无限内存配置 (Serialization,8181323) Oracle Java SE 的 Java SE、JRockit 组件中存在漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。(CVE-2017-10347) 处理未参照的对象时,权限使用不正确 (RMI,8174966) Oracle Java SE 的 Java SE、Java SE Embedded 组件中存在漏洞(子组件:RMI)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。(CVE-2017-10285) 针对暴力破解密钥库的弱保护 (Security, 8181692) 已发现 OpenJDK 的安全组件生成的以密码为基础、用以保护储存在 keystore 中的私钥的加密密钥较弱。攻击者如果能够访问 keystore,就可以轻松执行密码猜测攻击,来解密存储的密钥。(CVE-2017-10356) FtpClient 中无默认网络操作超时 (Networking, 8181612) 已发现 OpenJDK 的组件 Networking 中,FtpClient 实现默认没有设置连接且读取超时。恶意 FTP 服务器或中间人攻击者可利用此缺陷,阻止连接到 FTP 服务器的 Java 应用程序的执行。(CVE-2017-10355) HTTP 客户端未充分检查 URL 中的换行符 (Networking, 8176751) 已发现 OpenJDK 的组件 Networking 中的 HttpURLConnection 和 HttpsURLConnection 类没有检查 URL 中嵌入的换行符。能够通过攻击者提供的 URL 使 Java 应用程序执行 HTTP 请求的攻击者,可能会向请求中注入额外的标头。(CVE-2017-10295) 反序列化中的多个无限内存分配 (Libraries,8181432) Oracle Java SE 的 Java SE、Java SE Embedded 组件中存在漏洞(子组件:Libraries)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。(CVE-2017-10348) PredicatedNodeTest 反序列化中的无限内存分配 (JAXP,8181327) Oracle Java SE 的 Java SE、Java SE Embedded 组件中存在漏洞(子组件:JAXP)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。(CVE-2017-10349) JAXWSExceptionBase 反序列化中的无限内存分配 (JAX-WS,8181100) Oracle Java SE 的 Java SE、Java SE Embedded 组件中存在漏洞(子组件:JAX-WS)。支持的版本中受影响的是 Java SE:7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。(CVE-2017-10350) CardImpl 不正确的状态处理 (Smart Card IO,8169026) Oracle Java SE 的 Java SE 组件中存在漏洞(子组件:Smart Card IO)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而危害 Java SE。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Java SE 可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 6.8(机密性和完整性影响)。(CVE-2017-10274) ObjectInputStream 反序列化中的无限内存分配 (Serialization,8181597) Oracle Java SE 的 Java SE、Java SE Embedded 组件中存在漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。(CVE-2017-10357) Kerberos 客户端中使用未受保护的 sname (Libraries,8178794):已发现 OpenJDK 的组件 Libraries 中 Kerberos 客户端的实现使用出自明文部分的 sname 字段,而非 KDC 回复消息的加密部分。中间人攻击者可利用此缺陷将 Kerberos 服务模拟到 Java应用程序充当 Kerberos 客户端。(CVE-2017-10388)

解决方案

运行 'yum update java-1.8.0-openjdk' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2017-917.html

插件详情

严重性: Critical

ID: 104183

文件名: ala_ALAS-2017-917.nasl

版本: 3.5

类型: local

代理: unix

发布时间: 2017/10/27

最近更新时间: 2019/7/10

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:java-1.8.0-openjdk, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-headless, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-src, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/26

漏洞发布日期: 2017/10/19

参考资料信息

CVE: CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10295, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10388

ALAS: 2017-917