Debian DLA-3657-1: activemq - LTS セキュリティ更新

critical Nessus プラグイン ID 186019

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3657 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache ActiveMQ は、LocateRegistry.createRegistry() を使用して JMX RMI レジストリを作成し、サーバーを「jmxrmi」エントリにバインドします。認証なしでレジストリに接続し、rebind メソッドを呼び出して、jmxrmi を他のものに再バインドすることが可能です。攻撃者が元のサーバーのプロキシとなる別のサーバーを作成して、それをバインドした場合、その攻撃者は事実上の中間者になり、ユーザーが接続するときに資格情報を傍受できるようになります。Apache ActiveMQ を 5.15.12 にアップグレードしてください。(CVE-2020-13920)

- オプションの ActiveMQ LDAP ログインモジュールは、LDAP サーバーへの匿名アクセスを使用するように構成できます。この場合、バージョン 2.16.0 より前の Apache ActiveMQ Artemis、5.16.1 および 5.15.14 より前の Apache ActiveMQ では、匿名のコンテキストを使用して、有効なユーザーのパスワードを誤って検証するため、パスワードがチェックされません。(CVE-2021-26117)

- Java OpenWire プロトコルマーシャラーは、リモートコード実行の脆弱性があります。この脆弱性により、Java ベースの OpenWire ブローカーまたはクライアントにネットワークアクセス権があるリモートの攻撃者が、OpenWire プロトコルのシリアル化されたクラスタイプを操作してクライアントまたはブローカーに (それぞれ) クラスパス上の任意のクラスをインスタンス化させることで、任意のシェルコマンドを実行する可能性があります。ユーザーには、ブローカーとクライアントの両方を、この問題を修正したバージョンであるバージョン 5.15.16、5.16.7、5.17.6、または 5.18.3 にアップグレードすることをお勧めします。
(CVE-2023-46604)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

activemq パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 5.15.16-0+deb10u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1054909

https://security-tracker.debian.org/tracker/source-package/activemq

https://www.debian.org/lts/security/2023/dla-3657

https://security-tracker.debian.org/tracker/CVE-2020-13920

https://security-tracker.debian.org/tracker/CVE-2021-26117

https://security-tracker.debian.org/tracker/CVE-2023-46604

https://packages.debian.org/source/buster/activemq

プラグインの詳細

深刻度: Critical

ID: 186019

ファイル名: debian_DLA-3657.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/11/20

更新日: 2024/5/2

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-26117

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-46604

脆弱性情報

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:activemq, p-cpe:/a:debian:debian_linux:libactivemq-java

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/20

脆弱性公開日: 2020/9/10

CISA の既知の悪用された脆弱性の期限日: 2023/11/23

エクスプロイト可能

Core Impact

Metasploit (Apache ActiveMQ Unauthenticated Remote Code Execution)

参照情報

CVE: CVE-2020-13920, CVE-2021-26117, CVE-2023-46604

IAVB: 2021-B-0009-S, 2023-B-0086-S