Ubuntu 16.04 LTS: OpenJDK 8の脆弱性(USN-3644-1)

high Nessus プラグイン ID 109723

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

OpenJDKのセキュリティコンポーネントが、JARアーカイブファイルのマニフェストに記載されている同一ファイルに対して、複数セクションのマージを正しく実行しないことがわかりました。攻撃者がこれを悪用して、署名を無効にすることなくマニフェスト内の属性を変更する可能性があります。(CVE-2018-2790)

Francesco Palmarini氏、Marco Squarcina氏、Mauro Tempesta氏、Riccardo Focardi氏は、OpenJDKのセキュリティコンポーネントが、JCEKSキーストアからキーを逆シリアル化するときに使用できるクラスを制限していないことを発見しました。攻撃者がこれを悪用して、JCEKSキーストアを特別に細工し、任意のコードを実行する可能性があります。(CVE-2018-2794)

OpenJDKのセキュリティコンポーネントが、逆シリアル化を実行するときに割り当てられるメモリ量を適切に制限していない場合があることがわかりました。攻撃者がこれを悪用して、サービス拒否(メモリの枯渇)を引き起こす可能性があります。(CVE-2018-2795)

OpenJDKのConcurrencyコンポーネントが、逆シリアル化を実行するときに割り当てられるメモリ量を適切に制限していない場合があることがわかりました。攻撃者がこれを悪用して、サービス拒否(メモリの枯渇)を引き起こす可能性があります。(CVE-2018-2796)

OpenJDKのJMXコンポーネントが、逆シリアル化を実行するときに割り当てられるメモリ量を適切に制限していない場合があることがわかりました。攻撃者がこれを悪用して、サービス拒否(メモリの枯渇)を引き起こす可能性があります。(CVE-2018-2797)

OpenJDKのAWTコンポーネントが、逆シリアル化を実行するときに割り当てられるメモリ量を適切に制限していない場合があることがわかりました。攻撃者がこれを悪用して、サービス拒否(メモリの枯渇)を引き起こす可能性があります。(CVE-2018-2798)

OpenJDKのJAXPコンポーネントが、逆シリアル化を実行するときに割り当てられるメモリ量を適切に制限していない場合があることがわかりました。攻撃者がこれを悪用して、サービス拒否(メモリの枯渇)を引き起こす可能性があります。(CVE-2018-2799)

Moritz Bechler氏は、OpenJDKのRMIコンポーネントが、デフォルトでRMIサーバーのHTTP転送を有効化することを発見しました。リモートの攻撃者がこれを悪用して、制限付きサービスにアクセスする可能性があります。(CVE-2018-2800)

OpenJDKのホットスポットコンポーネントに脆弱性があり、機密性、データの整合性、可用性に影響を与えることがわかりました。攻撃者がこれを悪用して、Javaアプリケーションを特別に細工し、サービス拒否や、サンドボックス制限のバイパスを引き起こす可能性があります。(CVE-2018-2814)

Apostolos Giannakidis氏は、OpenJDKのシリアル化コンポーネントが、メモリ割り当てを正しくバインドしない場合があることを発見しました。
攻撃者がこれを悪用して、サービス拒否(メモリの枯渇)を引き起こす可能性があります。(CVE-2018-2815)

David Benjamin氏は、データの整合性と機密性に関するOpenJDKのセキュリティコンポーネントの脆弱性を発見しました。リモートの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。
(CVE-2018-2783)。

注意: Tenable Network Security は、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3644-1

プラグインの詳細

深刻度: High

ID: 109723

ファイル名: ubuntu_USN-3644-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/5/11

更新日: 2023/10/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2018-2783

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2018-2814

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-source, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-demo, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk-headless

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/5/11

脆弱性公開日: 2018/4/19

参照情報

CVE: CVE-2018-2783, CVE-2018-2790, CVE-2018-2794, CVE-2018-2795, CVE-2018-2796, CVE-2018-2797, CVE-2018-2798, CVE-2018-2799, CVE-2018-2800, CVE-2018-2814, CVE-2018-2815

USN: 3644-1