Ubuntu 18.04 LTS / 20.04 LTS:XStream 漏洞 (USN-4943-1)

critical Nessus 插件 ID 149408

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS / 20.04 LTS / 20.10 / 21.04 主机上安装的程序包受到 USN-4943-1 公告中提及的多个漏洞的影响。

- 版本 1.4.14 之前的 XStream 容易受到远程代码执行漏洞的影响。此漏洞可能允许远程攻击者仅通过操纵处理过的输入流来运行任意 shell 命令。只有依赖阻止列表的用户受到影响。使用 XStream 的 Security Framework 允许列表的任何用户均不受影响。链接公告为无法升级的用户提供代码变通方案。此问题已在 1.4.14 版本中修复。(CVE-2020-26217)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的 Java 库。在 XStream 1.4.15 之前的版本中,可在解组时激活服务器端伪造请求漏洞。远程攻击者可利用此漏洞,通过操纵已处理的输入流,从不公开的内部资源请求数据。如果依赖 XStream 安全框架的默认黑名单,则必须至少使用 1.4.15 版本。如果运行 Java 15 或更高版本,则报告的漏洞不存在。按照建议使用白名单来设置 XStream 安全框架的用户不会受到影响!任何依赖 XStream 默认黑名单的用户都可立即切换到允许类型的白名单,以避免漏洞。使用 XStream 1.4.14 或更低版本的用户若仍想使用 XStream 默认白名单,则可使用参考公告中更详细描述的变通方案。(CVE-2020-26258)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的 Java 库。在 XStream 1.4.15 之前的版本中,本地主机在解组时,容易受到任意文件删除的影响。由于执行进程只有通过操纵已处理的输入流才具有足够权限,远程攻击者可利用此漏洞删除主机上作为日志的任意已知文件。如果依赖 XStream 安全框架的默认黑名单,则必须至少使用 1.4.15 版本。如果运行 Java 15 或更高版本,则报告的漏洞不存在。按照建议使用白名单来设置 XStream 安全框架的用户不会受到影响!任何依赖 XStream 默认黑名单的用户都可立即切换到允许类型的白名单,以避免漏洞。使用 XStream 1.4.14 或更低版本的用户若仍想使用 XStream 默认白名单,则可使用参考公告中更详细描述的变通方案。(CVE-2020-26259)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的 Java 库。在 XStream 1.4.16 之前版本中有一个漏洞,远程攻击者可以仅通过操纵处理后的输入流来根据 CPU 类型或此类负载的并行执行,在目标系统上分配 100% CPU 时间,从而导致拒绝服务。在设置 XStream 安全框架时按照建议将白名单限定为最低要求类型的用户不会受到影响。如果依赖 XStream 安全框架的默认黑名单,则必须至少使用 1.4.16 版本。
(CVE-2021-21341)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的 Java 库。在 XStream 1.4.16 之前版本中有一个漏洞,解组时处理的流包含用于重新创建之前写入对象的类型信息。XStream 因此会根据这些类型信息创建新的实例。攻击者可操纵处理后的输入流,并替换或注入对象,进而导致服务器端伪造请求。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。如果依赖 XStream 安全框架的默认黑名单,则必须至少使用 1.4.16 版本。
(CVE-2021-21342)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的 Java 库。在 XStream 1.4.16 之前版本中有一个漏洞,解组时处理的流包含用于重新创建之前写入对象的类型信息。XStream 因此会根据这些类型信息创建新的实例。攻击者可操纵处理后的输入流,并替换或注入对象,进而删除本地主机上的文件。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。如果依赖 XStream 安全框架的默认黑名单,则必须至少使用 1.4.16 版本。
(CVE-2021-21343)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的 Java 库。XStream 1.4.16 之前的版本中存在一个漏洞,该漏洞可能允许远程攻击者仅通过操纵处理过的输入流便可从远程主机加载并执行任意代码。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。如果依赖 XStream 安全框架的默认黑名单,则必须至少使用 1.4.16 版本。(CVE-2021-21344、CVE-2021-21346、CVE-2021-21347)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的 Java 库。XStream 1.4.16 之前的版本中存在一个漏洞,该漏洞可能允许权限充足的远程攻击者仅通过操纵处理过的输入流便可执行主机命令。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。如果依赖 XStream 安全框架的默认黑名单,则必须至少使用 1.4.16 版本。(CVE-2021-21345)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的 Java 库。在 XStream 1.4.16 之前版本中有一个漏洞,允许远程攻击者占用消耗最大 CPU 时间且永远不会返回的线程。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。如果依赖 XStream 安全框架的默认黑名单,则必须至少使用 1.4.16 版本。
(CVE-2021-21348)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的 Java 库。在 XStream 1.4.16 版本中有一个漏洞,远程攻击者可利用此漏洞,仅通过操纵已处理的输入流,从非公开可获取的内部资源请求数据。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。如果依赖 XStream 安全框架的默认黑名单,则必须至少使用 1.4.16 版本。(CVE-2021-21349)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的 Java 库。XStream 1.4.16 之前的版本中存在一个漏洞,该漏洞可能允许远程攻击者仅通过操纵处理过的输入流便可执行任意代码。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。如果依赖 XStream 安全框架的默认黑名单,则必须至少使用 1.4.16 版本。
(CVE-2021-21350)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的 Java 库。XStream 1.4.16 之前版本中有一个漏洞,远程攻击者仅通过操纵处理后的输入流便可从远程主机加载并执行任意代码。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。如果依赖 XStream 安全框架的默认黑名单,则必须至少使用 1.4.16 版本。
(CVE-2021-21351)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 libxstream-java 程序包。

另见

https://ubuntu.com/security/notices/USN-4943-1

插件详情

严重性: Critical

ID: 149408

文件名: ubuntu_USN-4943-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/5/12

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-26217

CVSS v3

风险因素: Critical

基本分数: 9.9

时间分数: 9.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2021-21345

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libxstream-java

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/11

漏洞发布日期: 2020/11/16

参考资料信息

CVE: CVE-2020-26217, CVE-2020-26258, CVE-2020-26259, CVE-2021-21341, CVE-2021-21342, CVE-2021-21343, CVE-2021-21344, CVE-2021-21345, CVE-2021-21346, CVE-2021-21347, CVE-2021-21348, CVE-2021-21349, CVE-2021-21350, CVE-2021-21351

USN: 4943-1