Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2018-974)

high Nessus 插件 ID 108599

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

DerValue 无限内存分配:已发现 OpenJDK 的组件 Libraries 在读取 DER 编码的输入时,未能充分限制内存分配数量。远程攻击者可利用此缺陷使 Java 应用程序在解析攻击者提供的 DER 编码的输入时占用过多内存。(CVE-2018-2603) 对加密密钥数据的非同步访问。已发现在 OpenJDK 的组件 Libraries 中有多个加密密钥类不能正确同步对其内部数据的访问。这可以导致多线程 Java 应用程式由于使用已清零密钥而对数据的加密较弱。(CVE-2018-2579) 为 HTTP/SPNEGO 使用全局凭证。OpenJDK 的组件 JGSS 在使用 HTTP/SPNEGO 身份验证时忽略 javax.security.auth.useSubjectCredsOnly 属性的值,且始终使用全局凭证。已发现这可导致全局凭证遭到不受信任 Java 应用程序的意外使用。(CVE-2018-2634) 从不受信任的位置加载类别:已发现 OpenJDK 的组件 I18n 在加载资源绑定类时,使用不受信任的搜索路径。本地攻击者可利用此缺陷让受攻击者的 Java 应用程序加载攻击者控制的类文件,以其他本地用户的身份执行任意代码。(CVE-2018-2602) GTK 库加载释放后使用:Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:AWT)。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded 可访问数据的访问权限。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。(CVE-2018-2641) LdapLoginModule 在 LDAP 查询中的用户名编码不足:已发现在将用户名添加至 LDAP 搜索查询时,OpenJDK 的 LDAP 组件无法正确编码用户名中的特殊字符。远程攻击者可利用此缺陷操纵 LdapLoginModule 类执行的 LDAP 查询。(CVE-2018-2588) SingleEntryRegistry 错误设置反序列化过滤器:已发现 OpenJDK 的组件 JMX 在某些情况下未正确设置 SingleEntryRegistry 的反序列化过滤。远程攻击者可能利用此缺陷绕过预期的反序列化限制。(CVE-2018-2637) 密钥协议强度不足:已发现 OpenJDK 的组件 JCE 中的密钥协议实现无法保证已使用密钥的强度可充分保护已生成的 shared secret。由此可通过攻击密钥协议而不是利用已协商密钥来攻击加密,使数据加密破坏更容易。(CVE-2018-2618) GSS 环境释放后使用:已发现 OpenJDK 的组件 JGSS 在某些情况下未正确处理本机 GSS 库封装中的 GSS 环境。远程攻击者可让使用 JGSS 的 Java 应用程序使用先前释放的环境。(CVE-2018-2629) LDAPCertStore 处理 LDAP 引用的方式不安全:已发现 OpenJDK 的组件 JNDI 中的 LDAPCertStore 类未安全处理 LDAP 引用。攻击者可利用此缺陷提取攻击者控制的证书数据。(CVE-2018-2633) DnsClient 缺少来源端口随机化:已发现在 OpenJDK 的组件 JNDI 中,DNS 客户端实现在发出 DNS 查询时不使用随机源端口。这可使远程攻击者轻松对查询作出欺骗性响应。(CVE-2018-2599) 在 BasicAttributes 反序列化中的无限内存分配:Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞(子组件:JNDI)。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2018-2678) ArrayBlockingQueue 反序列化为不一致的状态:Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞(子组件:Libraries)。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。(CVE-2018-2663) 在反序列化期间发生无限内存分配:Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:AWT)。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。(CVE-2018-2677)

解决方案

运行 'yum update java-1.7.0-openjdk' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2018-974.html

插件详情

严重性: High

ID: 108599

文件名: ala_ALAS-2018-974.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2018/3/27

最近更新时间: 2019/7/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 5.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:java-1.7.0-openjdk, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-src, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2018/3/23

漏洞发布日期: 2018/1/18

参考资料信息

CVE: CVE-2018-2579, CVE-2018-2588, CVE-2018-2599, CVE-2018-2602, CVE-2018-2603, CVE-2018-2618, CVE-2018-2629, CVE-2018-2633, CVE-2018-2634, CVE-2018-2637, CVE-2018-2641, CVE-2018-2663, CVE-2018-2677, CVE-2018-2678

ALAS: 2018-974