Amazon Linux 2 : java-11-openjdk (ALASJAVA-OPENJDK11-2021-001)

critical Nessus プラグイン ID 160993

言語:

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている java-11-openjdk のバージョンは、11.0.13.0.8-1 より前です。したがって、ALAS2JAVA-OPENJDK11-2021-001 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 構成、ログメッセージ、およびパラメーターで使用される 2.15.0(セキュリティリリース 2.12.2、2.12.3、および 2.3.1を除く) までの Apache Log4j2 2.0-beta9 の JNDI 機能は、攻撃者が制御する LDAP およびその他の JNDI 関連のエンドポイントから保護しません。メッセージ検索置換が有効な場合、ログメッセージまたはログメッセージパラメーターを制御できる攻撃者が、LDAP サーバーからロードされた任意のコードを実行する可能性があります。log4j 2.15.0以降、この動作はデフォルトで無効になっています。バージョン 2.16.0(2.12.2、2.12.3、および 2.3.1に加えて) から、この機能は完全に削除されました。この脆弱性は log4j-core に固有のものであり、log4net、log4cxx、またはその他の Apache Logging Services プロジェクトには影響しません。
(CVE-2021-44228)

- Apache Log4j 2.15.0で CVE-2021-44228に対処した修正が、特定の非デフォルト構成で不完全であることが判明しました。これにより、ログ構成が Context Lookup (例、$${ctx: loginId}) か Thread Context Map パターン (%X、%mdc、または %MDC) を伴うデフォルト以外のパターンレイアウトを使用する場合、Thread Context Map (MDC) 入力データを制御できる攻撃者は、JNDI Lookup パターンを使用して悪意のある入力データを作成し、一部の環境では情報漏えいやリモートコード実行を引き起こす可能性があり、すべての環境でローカルコード実行を引き起こす可能性があります。Log4j 2.16.0(Java 8) および 2.12.2(Java 7) は、メッセージ検索パターンのサポートを削除し、デフォルトで JNDI 機能を無効にすることで、この問題を修正しています。
(CVE-2021-45046)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update java-11-openjdk」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45046.html

https://alas.aws.amazon.com/AL2/ALASJAVA-OPENJDK11-2021-001.html

プラグインの詳細

深刻度: Critical

ID: 160993

ファイル名: al2_ALASJAVA-OPENJDK11-2021-001.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/5/11

更新日: 2022/5/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 10

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: CVSS2#E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-44228

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:amazon:linux:2:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-demo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-demo-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-devel-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-headless:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-headless-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-javadoc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-javadoc-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-javadoc-zip:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-javadoc-zip-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-jmods:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-jmods-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-src:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-src-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-static-libs:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-11-openjdk-static-libs-debug:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/17

脆弱性公開日: 2021/12/10

CISAの既知の悪用日: 2021/12/24

参照情報

CVE: CVE-2021-44228, CVE-2021-45046

IAVA: 2021-A-0573, 2022-A-0060