Amazon Linux AMI:java-1.6.0-openjdk (ALAS-2011-10) (BEAST)

critical Nessus 插件 ID 69569

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 Java RMI(远程方法调用)注册表实现中发现一个缺陷。远程 RMI 客户端可利用此缺陷在运行注册表的 RMI 服务器上执行任意代码。(CVE-2011-3556)

在 Java RMI 注册表实现中发现一个缺陷。远程 RMI 客户端可利用此缺陷在 RMI 服务器上以不受限制的权限执行代码。(CVE-2011-3557)

在 IIOP(Internet 对象请求代理间协议)反序列化代码中发现一个缺陷。沙盒中运行的不受信任的 Java 应用程序或小程序可通过对特别构建的输入进行反序列,利用此缺陷绕过沙盒限制。(CVE-2011-3521)

已发现 Java ScriptingEngine 未正确限制沙盒应用程序的权限。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过沙盒限制。(CVE-2011-3544)

在 AWTKeyStroke 实现中发现一个缺陷。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过沙盒限制。(CVE-2011-3548)

在用于执行图形形状和图像转换的 Java2D 代码中,发现整数溢出缺陷,可导致基于堆的缓冲区溢出。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过沙盒限制。
(CVE-2011-3551)

在 pack200 格式的 JAR 文件解包器中发现未充分进行错误检查的缺陷。特别构建的 JAR 文件可利用此缺陷造成 Java 虚拟机 (JVM) 崩溃,或可能以 JVM 的权限执行任意代码。(CVE-2011-3554)

已发现 HttpsURLConnection 未在 setSSLSocketFactory 方法中执行 SecurityManager 检查。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过策略中定义的连接限制。(CVE-2011-3560)

在 SSL 3 和 TLS 1.0 协议在密码块链接 (CBC) 模式中使用块密码的方式中发现一个缺陷。攻击者可针对混合了受信任和不受信任数据的连接执行选择明文攻击,从而可利用此缺陷来恢复通过此连接所发送的受信任数据部分。(CVE-2011-3389)

注意:此更新通过将第一个应用程序数据记录字节拆分为单独的 SSL/TLS 协议记录来缓解 CVE-2011-3389 问题。这种缓解可能导致与某些 SSL/TLS 实现之间出现兼容性问题,并可使用 jsse.enableCBCProtection 布尔属性来禁用。可通过在命令行中,于 Java 命令之后附加标记“-Djsse.enableCBCProtection=false”来完成此操作。

在 InputStream.skip 实现中发现信息泄漏缺陷。不受信任的 Java 应用程序或小程序可能利用此缺陷来获取其他线程所跳过的字节。
(CVE-2011-3547)

在 Java HotSpot 虚拟机中发现一个缺陷。不受信任的 Java 应用程序或小程序可利用此缺陷来泄露虚拟机内存中的某些部分,或导致虚拟机崩溃。(CVE-2011-3558)

OpenJDK 中的 Java API for XML Web Services (JAX-WS) 实现被配置为在发送给客户端的错误消息中包含堆栈跟踪信息。远程客户端可能利用此缺陷来获得敏感信息。(CVE-2011-3553)

已发现默认允许以 SecurityManager 限制运行的 Java 应用程序使用过多的 UDP 套接字。如果同时启动恶意应用程序的多个实例,它们可能耗尽系统上所有可用的 UDP 套接字。
(CVE-2011-3552)

解决方案

请运行“yum update java-1.6.0-openjdk”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2011-10.html

插件详情

严重性: Critical

ID: 69569

文件名: ala_ALAS-2011-10.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/9/4

最近更新时间: 2022/12/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:java-1.6.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-src, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:java-1.6.0-openjdk, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/14

漏洞发布日期: 2011/9/6

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参考资料信息

CVE: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560

ALAS: 2011-10

RHSA: 2011:1380