Ubuntu 16.04 LTS : OpenJDK 8 の脆弱性 (USN-3366-1)

critical Nessus プラグイン ID 102014

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

OpenJDKのJPEGImageReaderクラスが未使用のイメージデータを不適切に読み込むことがわかりました。攻撃者はこれを悪用して、jpeg イメージファイルを特別に構築し、Java アプリケーションによって開かれたときにサービス拒否を引き起こす可能性があります。(CVE-2017-10053)

OpenJDKのJARベリファイアが、ダイジェストがないファイルを含むアーカイブを適切に処理しないことがわかりました。攻撃者はこれを利用して、JAR ファイルの署名付きコンテンツを変更する可能性があります。(CVE-2017-10067)

Range Check Loop 述部を生成するときに、整数オーバーフローが OpenJDK の Hotspot コンポーネントにあることがわかりました。攻撃者はこれを利用して、サンドボックスの制限を回避できる信頼できないJavaアプリケーションやアプレットを特別に構築し、サービス拒否や任意のコードの実行を引き起こす可能性があります。
(CVE-2017-10074)

OpenJDKのJavaScriptスクリプトコンポーネントがJava APIへのアクセスを不適切に許可していることがわかりました。攻撃者はこれを利用して、JavaScriptコードに特別な細工を加え、アクセス制限をバイパスする可能性があります。
(CVE-2017-10078)

OpenJDKが関数シグネチャのカッコを適切に処理しないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10081)

スレッドをクリーンアップするときに、OpenJDKのThreadPoolExecutorクラスがアクセス制御チェックを適切に実行しないことがわかりました。攻撃者はこれを悪用して、サンドボックスの制限を回避できる信頼できない Java アプリケーションやアプレットを特別に構築し、任意のコードを実行する可能性があります。(CVE-2017-10087)

OpenJDKのServiceRegistryの実装が、特定の状況でアクセス制御チェックを実行しないことがわかりました。攻撃者はこれを利用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。
(CVE-2017-10089)

OpenJDKでのチャンネルグループの実装が、状況によってアクセス制御チェックを適切に実行しないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。
(CVE-2017-10090)

OpenJDKのJAXPコンポーネントのDTM例外処理コードが、アクセス制御チェックを適切に実行しないことがわかりました。
攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。
(CVE-2017-10096)

OpenJDKのJAXPコンポーネントが、一部の内部リゾルバへのアクセスを不適切に許可することがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10101)

OpenJDKの分散ガベージコレクタ (DGC) が、状況によっては参照を適切に追跡しないことがわかりました。リモートの攻撃者がこれを利用して、任意のコードを実行する可能性があります。
(CVE-2017-10102)

OpenJDKのRMIコンポーネントのアクティベーションIDの実装が、状況によってはアクセス制御のアクセス許可を適切に確認しないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10107)

OpenJDKのBasicAttributeクラスが、オブジェクトをデシリアライズするときに、メモリ割り当てを正しく返さないことがわかりました。攻撃者がこれを悪用して、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2017-10108)

OpenJDKのCodeSourceクラスが、オブジェクトインスタンスをデシリアライズするときに、メモリ割り当てを正しく返さないことがわかりました。攻撃者がこれを悪用して、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2017-10109)

OpenJDK の AWT ImageWatched クラスが、アクセス制御チェックを適切に実行しないことがわかりました。攻撃者がこれを利用して信頼できない Java アプリケーションまたはアプレットを特別に構築し、サンドボックス制限を回避する可能性があります。(CVE-2017-10110)

Jackson Davis 氏は、OpenJDK の Libraries コンポーネントの LambdaFormEditor クラスが permuteArgumentsForm() 関数の境界チェックを正しく実行しないことを発見しました。攻撃者はこれを悪用して、サンドボックスの制限を回避できる信頼できないJavaアプリケーションやアプレットを特別に構築し、任意のコードを実行する可能性があります。
(CVE-2017-10111)

タイミングのサイドチャンネルの脆弱性が、OpenJDKのDSA実装にあることがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10115)

OpenJDKのLDAP実装で、LDAP以外のURLへの参照が間違っていることがわかりました。攻撃者はこれを利用して、LDAP 参照 URL に特別な細工を加え、秘密情報を漏洩したり、アクセス制限をバイパスしたりする可能性があります。(CVE-2017-10116)

タイミングのサイドチャンネルの脆弱性が、OpenJDKのECDSA実装にあることがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10118)

Ilya Maykov氏は、タイミングのサイドチャンネルの脆弱性がOpenJDKのPKCS#8実装にあることを発見しました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10135)

OpenJDKの楕円曲線 (EC) 実装が、特定の楕円曲線の点を正しく計算しないことがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。
(CVE-2017-10176)

OpenJDKでは、状況によっては弱いキーサイズが適切に制限されていないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10193)

OpenJDKがX.509証明書チェーンで無効なアルゴリズムの制限を適切に実施しないことがわかりました。攻撃者はこれを利用して、秘密情報を漏洩したり、サンドボックスの制限を回避したりする可能性があります。(CVE-2017-10198)

Webサービス定義言語 (WSDL) XML文書を処理するとき、OpenJDKがアクセス制御チェックを適切に実行しないことがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。
(CVE-2017-10243)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3366-1

プラグインの詳細

深刻度: Critical

ID: 102014

ファイル名: ubuntu_USN-3366-1.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/7/27

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-10111

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-source, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-demo

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/26

脆弱性公開日: 2017/8/8

参照情報

CVE: CVE-2017-10053, CVE-2017-10067, CVE-2017-10074, CVE-2017-10078, CVE-2017-10081, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10111, CVE-2017-10115, CVE-2017-10116, CVE-2017-10118, CVE-2017-10135, CVE-2017-10176, CVE-2017-10193, CVE-2017-10198, CVE-2017-10243

USN: 3366-1