Amazon Linux 2:resteasy-base (ALAS-2024-2398)

medium Nessus 插件 ID 187827

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 resteasy-base 版本低于 3.0.6-4。因此,它受到公告 ALAS2-2024-2398 中提及的多个漏洞影响。

- 在 4.6.0.Final 及之前所有版本的 RESTEasy 中发现一个缺陷。如果 RESTEasy 无法将其中一个请求 URI 路径或查询值转换为匹配的 JAX-RS 资源方法的参数值时,端点类和方法名称将作为异常响应的一部分返回。此漏洞最主要的威胁对象是数据机密性。(CVE-2021-20289)

- 在 RESTEasy 中,DataSourceProvider、FileProvider 和 Mime4JWorkaround 类中使用了不安全的 File.createTempFile(),其创建的临时文件具有可被本地用户读取的不安全权限。(CVE-2023-0482)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update resteasy-base”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2024-2398.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20289.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0482.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 187827

文件名: al2_ALAS-2024-2398.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/1/9

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2021-20289

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-0482

漏洞信息

CPE: p-cpe:/a:amazon:linux:resteasy-base, p-cpe:/a:amazon:linux:resteasy-base-atom-provider, p-cpe:/a:amazon:linux:resteasy-base-client, p-cpe:/a:amazon:linux:resteasy-base-jackson-provider, p-cpe:/a:amazon:linux:resteasy-base-javadoc, p-cpe:/a:amazon:linux:resteasy-base-jaxb-provider, p-cpe:/a:amazon:linux:resteasy-base-jaxrs, p-cpe:/a:amazon:linux:resteasy-base-jaxrs-all, p-cpe:/a:amazon:linux:resteasy-base-jaxrs-api, p-cpe:/a:amazon:linux:resteasy-base-jettison-provider, p-cpe:/a:amazon:linux:resteasy-base-providers-pom, p-cpe:/a:amazon:linux:resteasy-base-resteasy-pom, p-cpe:/a:amazon:linux:resteasy-base-tjws, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/1/3

漏洞发布日期: 2021/3/26

参考资料信息

CVE: CVE-2021-20289, CVE-2023-0482