CentOS 5:java-1.6.0-openjdk(CESA-2011: 1380)(BEAST)

critical Nessus プラグイン ID 56558

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

いくつかのセキュリティの問題を修正する更新済みの java-1.6.0-openjdk パッケージが、 Red Hat Enterprise Linux 5 と 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重要度最高だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 ソフトウェア開発キットを提供します。

Java RMI(Remote Method Invocation)レジストリの実装で、欠陥が見つかりました。リモートRMIクライアントがこの欠陥を利用して、レジストリを実行しているRMIサーバーで任意のコードを実行できました。(CVE-2011-3556)

RMI レジストリの実装で欠陥が見つかりました。リモートRMIクライアントがこの欠陥を利用して、無制限の権限によりRMIサーバーで任意のコードを実行する可能性があります。(CVE-2011-3557)

IIOP(Internet Inter-Orb Protocol)逆シリアル化コードで、欠陥が見つかりました。サンドボックスで実行されている信頼できないJavaアプリケーションまたはアプレットが、この欠陥を利用して、特殊に細工された入力を逆シリアル化することにより、サンドボックスの制限をバイパスすることができました。(CVE-2011-3521)

Java ScriptEngine でサンドボックスされたアプリケーションの権限が適切に制限されなかったことが判明しました。サンドボックスで実行されている信頼できないJavaアプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。(CVE-2011-3544)

AWTKeyStroke の実装で欠陥が見つかりました。サンドボックスで実行されている信頼できないJavaアプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。(CVE-2011-3548)

ヒープベースのバッファオーバーフローにつながる整数オーバーフローの欠陥がグラフの形状やイメージの変換を実行する際に使用される Java2D コードで見つかりました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。
(CVE-2011-3551)

pack200 形式の JAR ファイルのアンパッカーで、エラーのチェックが不充分であるという欠陥が見つかりました。特殊に細工されたJARファイルが、この欠陥を利用してJava仮想マシン(JVM)をクラッシュしたり、あるいはJVM権限で任意のコードを実行することが可能でした。(CVE-2011-3554)

HttpsURLConnection が setSSLSocketFactory メソッドで SecurityManager チェックを実行しなかったことが判明しました。サンドボックスで実行されている信頼できないJavaアプリケーションまたはアプレットが、この欠陥を利用して、ポリシーに定義する接続の制限をバイパスすることができました。(CVE-2011-3560)

暗号ブロックチェーン(CBC)モードで暗号をブロックする際に SSL 3 と TLS 1.0 のプロトコルを使用する方法に欠陥が見つかりました。信頼できるデータと信頼できないデータが混在している接続に対して、選択された平文攻撃を仕掛けることができる攻撃者は、この欠陥を利用して、その接続を経由して送信される、信頼できるデータの部分を回復する可能性があります。(CVE-2011-3389)

注:この更新は、最初のアプリケーションデータレコードバイトを別の SSL/TLS プロトコルレコードに分割することにより、 CVE-2011-3389 の問題を緩和しています。この緩和により、いくつかの SSL/TLS 実装で互換性の問題が発生することがあります。 jsse.enableCBCProtection Boolean プロパティを使用することにより無効化できます。Java コマンドにフラグ「-Djsse.enableCBCProtection=false」を追加することにより、これをコマンド行で実行できます。

InputStream.skip の実装で、情報漏洩の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用し、他のスレッドでスキップされたバイトを取得できました。
(CVE-2011-3547)

ホットスポット仮想マシンで欠陥が見つかりました。信頼できないJavaアプリケーションまたはアプレットがこの欠陥を利用し、VM メモリの一部を漏洩したり、それをクラッシュさせることができました。(CVE-2011-3558)

OpenJDK での Java API for XML Web Services(JAX-WS)の実装は、クライアントに送信されるエラーメッセージにスタックトレースが含まれるように構成されました。リモートクライアントがこの欠陥を利用して、機密情報を入手することができました。(CVE-2011-3553)

SecurityManager の制限つきで実行中の Java アプリケーションで過剰な UDP ソケットをデフォルトで使用できることが判明しました。悪意あるアプリケーションの複数インスタンスが同時に起動されると、システムで利用可能なすべての UDP ソケットを消費してしまう可能性があります。
(CVE-2011-3552)

また、このエラータにより、OpenJDK パッケージは IcedTea6 1.9.10 にアップグレードされます。
詳細については、「参照」にリンクがある NEWS ファイルを参照してください。

java-1.6.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.6.0-openjdk パッケージを更新してください。

参考資料

http://www.nessus.org/u?5016922f

http://www.nessus.org/u?9700d25e

プラグインの詳細

深刻度: Critical

ID: 56558

ファイル名: centos_RHSA-2011-1380.nasl

バージョン: 1.23

タイプ: local

エージェント: unix

公開日: 2011/10/20

更新日: 2022/12/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-3554

脆弱性情報

CPE: p-cpe:/a:centos:centos:java-1.6.0-openjdk, p-cpe:/a:centos:centos:java-1.6.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.6.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.6.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.6.0-openjdk-src, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/10/19

脆弱性公開日: 2011/9/6

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参照情報

CVE: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560

BID: 49388, 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50242, 50243, 50246, 50248

RHSA: 2011:1380