RHEL 9: log4j (パッチ未適用の脆弱性)

medium Nessus プラグイン ID 202489

概要

リモート Red Hat 9 ホストは、修正されていない複数の脆弱性の影響を受けます。

説明

リモートの Redhat Enterprise Linux 9 ホストには、1 つ以上のパッケージがインストールされており、これらのパッケージは複数の脆弱性の影響を受けます。これらの脆弱性はベンダーによって認識されていますが、パッチが適用されません。

- apache-commons-net: FTP クライアントはデフォルトで PASV 応答のホストを信頼していました (CVE-2021-37533)

- 信頼できない YAML ファイルを解析するために Snakeyaml を使用しているユーザーは、サービス拒否攻撃 (DOS) に対して脆弱である可能性があります。
パーサーがユーザー指定の入力で実行している場合、攻撃者がコンテンツを提供し、スタックオーバーフローによりパーサーをクラッシュさせる可能性があります。この影響により、サービス拒否攻撃がサポートされる可能性があります。(CVE-2022-41854)

- 要素の 1 つに自己参照を含むコレクションから JSONArray を構築する際に、Jettison で無限再帰がトリガーされます。これにより、StackOverflowError 例外がスローされます。(CVE-2023-1436)

注意: Nessus はこれらの問題をテストしておらず、代わりにパッケージがインストールされているというパッケージマネージャーのレポートに依存しています。

ソリューション

ベンダーはこの脆弱性を認識していますが、解決策は提供されていません。修正ガイダンスについては、ベンダーにお問い合わせください。

プラグインの詳細

深刻度: Medium

ID: 202489

ファイル名: redhat_unpatched_log4j-rhel9_module.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/16

更新日: 2024/7/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2021-37533

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:apache-commons-net, p-cpe:/a:redhat:enterprise_linux:log4j, p-cpe:/a:redhat:enterprise_linux:jackson-jaxrs-providers, cpe:/o:redhat:enterprise_linux:9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2022/11/11

参照情報

CVE: CVE-2021-37533, CVE-2022-41854, CVE-2023-1436, CVE-2023-34454, CVE-2023-34455, CVE-2023-43642