Amazon Linux 2:xstream (ALAS-2021-1729)

high Nessus 插件 ID 155989

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 xstream 版本低于 1.3.1-16。因此,如公告 ALAS2-2021-1729 所述,该主机受到多个漏洞的影响。

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的简易库。在受影响的版本中,远程攻击者仅通过操纵处理后的输入流便可从远程主机加载并执行任意代码。仅当使用随附 JDK 1.7u21 或更低版本的开箱即用版本时,用户才会受到影响。但是,无论 Java 运行时的版本为何,均可轻松调整此方案以适应外部 Xalan 的运行情况。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。XStream 1.4.18 默认不再使用黑名单,因为其无法出于一般用途获得保护。(CVE-2021-39139)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的简易库。在受影响的版本中,远程攻击者可以仅通过操纵处理后的输入流来根据 CPU 类型或此类负载的并行执行,在目标系统上分配 100% CPU 时间,从而导致拒绝服务。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。XStream 1.4.18 默认不再使用黑名单,因为其无法出于一般用途获得保护。(CVE-2021-39140)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的简易库。在受影响的版本中,远程攻击者仅通过操纵处理后的输入流便可从远程主机加载并执行任意代码。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。XStream 1.4.18 默认不再使用黑名单,因为其无法出于一般用途获得保护。(CVE-2021-39141、CVE-2021-39145、CVE-2021-39146、CVE-2021-39147、CVE-2021-39148、CVE-2021-39149、CVE-2021-39151、CVE-2021-39154)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的简易库。在受影响的版本中,权限充足的远程攻击者可利用此漏洞,仅通过操纵处理过的输入流执行主机命令。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。XStream 1.4.18 默认不再使用黑名单,因为其无法出于一般用途获得保护。(CVE-2021-39144)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的简易库。在受影响的版本中,此漏洞可能允许远程攻击者仅通过使用 Java 运行时版本 14 到 8 来操纵处理过的输入流,从非公开可用的内部资源中请求数据。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。如果依赖 XStream 安全框架 (https://x-stream.github.io/security.html#framework) 的默认黑名单,则必须至少使用 1.4.18 版(CVE-2021-39150、CVE-2021-39152)

- XStream 是一个可将对象序列化为 XML,再将 XML 序列化为对象的简易库。在受影响的版本中,如果使用的是随附 Java 运行时 14 版至 8 版的开箱即用版本或已安装 JavaFX,远程攻击者仅通过操纵处理后的输入流便可从远程主机加载并执行任意代码。按照建议使用仅限最低所需类型的白名单来设置 XStream 安全框架的用户不会受到影响。XStream 1.4.18 默认不再使用黑名单,因为其无法出于一般用途获得保护。(CVE-2021-39153)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

运行“yum update xstream”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2021-1729.html

https://access.redhat.com/security/cve/CVE-2021-39139

https://access.redhat.com/security/cve/CVE-2021-39140

https://access.redhat.com/security/cve/CVE-2021-39141

https://access.redhat.com/security/cve/CVE-2021-39144

https://access.redhat.com/security/cve/CVE-2021-39145

https://access.redhat.com/security/cve/CVE-2021-39146

https://access.redhat.com/security/cve/CVE-2021-39147

https://access.redhat.com/security/cve/CVE-2021-39148

https://access.redhat.com/security/cve/CVE-2021-39149

https://access.redhat.com/security/cve/CVE-2021-39150

https://access.redhat.com/security/cve/CVE-2021-39151

https://access.redhat.com/security/cve/CVE-2021-39152

https://access.redhat.com/security/cve/CVE-2021-39153

https://access.redhat.com/security/cve/CVE-2021-39154

插件详情

严重性: High

ID: 155989

文件名: al2_ALAS-2021-1729.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/12/10

最近更新时间: 2023/3/10

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-39139

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:xstream, p-cpe:/a:amazon:linux:xstream-javadoc, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/12/8

漏洞发布日期: 2021/8/23

CISA 已知可遭利用的漏洞到期日期: 2023/3/31

可利用的方式

Core Impact

Metasploit (VMware NSX Manager XStream unauthenticated RCE)

参考资料信息

CVE: CVE-2021-39139, CVE-2021-39140, CVE-2021-39141, CVE-2021-39144, CVE-2021-39145, CVE-2021-39146, CVE-2021-39147, CVE-2021-39148, CVE-2021-39149, CVE-2021-39150, CVE-2021-39151, CVE-2021-39152, CVE-2021-39153, CVE-2021-39154

ALAS: 2021-1729