Amazon Linux AMI:java-1.7.0-openjdk(ALAS-2013-156)

critical Nessus プラグイン ID 69715

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

OpenJDK の AWT、CORBA、JMX、Libraries、Beans のコンポーネントに、複数の不適切な権限チェックの問題が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-0442、CVE-2013-0445、CVE-2013-0441、CVE-2013-1475、CVE-2013-1476、CVE-2013-0429、CVE-2013-0450、CVE-2013-0425、CVE-2013-0426、CVE-2013-0428、CVE-2013-0444)

2D と AWT のコンポーネントで画像パーサーが画像ラスターパラメーターを処理する方法で複数の欠陥が見つかりました。特別に細工された画像により、 Java 仮想マシンのメモリが破損することや、仮想マシン権限で任意のコードが実行される恐れがあります。
(CVE-2013-1478、CVE-2013-1480)

コードを処理している AWT コンポーネントのクリップボードに欠陥が見つかりました。信頼されていない Java アプリケーションまたはアプレットはこの欠陥を利用して、クリップボードのデータにアクセスし、Java サンドボックスの制限をバイパスすることができます。(CVE-2013-0432)

デフォルトの Java セキュリティプロパティの構成は、特定の com.sun.xml.internal パッケージへのアクセスを制限しませんでした。信頼されていない Java アプリケーションまたはアプレットはこの欠陥を利用して、情報にアクセスし、特定の Java サンドボックスの制限をバイパスすることができます。この更新は、制限付きとしてパッケージ全体を一覧表示します。(CVE-2013-0435)

JMX、Libraries、Networking、JAXP コンポーネントに、複数の不適切な権限チェックの問題が見つかりました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-0431、CVE-2013-0427、CVE-2013-0433、CVE-2013-0434)

RMI コンポーネントの CGIHandler クラスが、サニタイズなしにエラーメッセージのユーザー入力を使用していたことが発見されました。攻撃者はこの欠陥を利用して、クロスサイトスクリプティング(XSS)攻撃を実行する可能性があります。
(CVE-2013-0424)

JSSE コンポーネントの SSL/TLS 実装が、ハンドシェイクメッセージの順序を適切に強制しないため、無制限の数のハンドシェイクが再起動されることが発見されました。リモートの攻撃者が、この欠陥を利用し、ハンドシェイクを継続的に再起動することにより、 JSSE を使用する SSL/TLS サーバーに、過剰な量の CPU を消化させることが可能です。
(CVE-2013-0440)

JSSE コンポーネントがディフィー・ヘルマン・パブリック鍵を適切に検証しなかったことが発見されました。SSL/TLS クライアントはこの欠陥を利用して小規模のサブグループ攻撃を行うことができます。(CVE-2013-0443)

ソリューション

「yum update java-1.7.0-openjdk」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2013-156.html

プラグインの詳細

深刻度: Critical

ID: 69715

ファイル名: ala_ALAS-2013-156.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2013/9/4

更新日: 2022/5/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:java-1.7.0-openjdk, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-src, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/2/17

CISA の既知の悪用された脆弱性の期限日: 2022/6/15

エクスプロイト可能

Core Impact

Metasploit (Java Applet JMX Remote Code Execution)

参照情報

CVE: CVE-2013-0424, CVE-2013-0431, CVE-2013-0432, CVE-2013-0435, CVE-2013-0440, CVE-2013-0442, CVE-2013-0443, CVE-2013-1478

ALAS: 2013-156

RHSA: 2013:0247