RHEL 6 / 7 : java-1.8.0-openjdk (RHSA-2015:1228)

critical Nessus プラグイン ID 84787

概要

リモートの Red Hat ホストに 1 つ以上の java-1.8.0-openjdk. 用セキュリティ更新プログラムがありません

説明

リモート Redhat Enterprise Linux 6 / 7 ホストに、RHSA-2015:1228 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

java-1.8.0-openjdk パッケージは、OpenJDK 8 Java Runtime Environment および OpenJDK 8 Java ソフトウェア開発キットを提供します。

OpenJDK の 2D、CORBA、JMX、Libraries および RMI コンポーネントに複数の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2015-4760、CVE-2015-2628、CVE-2015-4731、CVE-2015-2590、CVE-2015-4732、CVE-2015-4733)

OpenJDK の Libraries コンポーネントが Online Certificate Status Protocol(OCSP)の応答を検証する方法で、欠陥が見つかりました。nextUpdate の日付が指定されていない OCSP の応答は、無制限の有効性を持つものとして不適切に処理されていました。これにより、取り消された X.509 証明書が有効であると解釈される可能性があります。(CVE-2015-4748)

OpenJDK の JCE コンポーネントが複数のケースで定数時間の比較の使用に失敗することが見つかりました。攻撃者がこの欠陥を利用して、この非定数時間の比較を使用するオペレーションを実行するために使用される時間を測定することで、機密情報を漏洩できる可能性があります。
(CVE-2015-2601)

OpenJDK の Security コンポーネントの GCM(Galois Counter Mode)の実装が NULL チェックの適切な実行に失敗することが判明しました。
これにより、アプリケーションが GCM モードのブロック暗号を使用して暗号化を実行したときに Java 可能マシンがクラッシュする可能性があります。(CVE-2015-2659)

RC4 暗号化アルゴリズムに欠陥が見つかりました。RC4 暗号化の特定の鍵を使用したとき、攻撃者が暗号化鍵の知識なしに暗号テキストから部分的な平文を取得することが可能でした。
(CVE-2015-2808)

注:この更新で、CVE-2015-2808の問題に対応するため、OpenJDK が RC4 TLS/SSL 暗号化パッケージをデフォルトで無効化するようになりました。この変更に関する詳細については、「参照」セクションにリンクがある Red Hat Bugzilla バグ 1207101 を参照してください。

TLS プロトコルがディフィー・ヘルマン(DH)鍵の交換を構成する方法で欠陥が見つかりました。中間者攻撃の攻撃者が、この欠陥を利用して、鍵交換中に脆弱な 512 ビットエクスポートグレード鍵の使用を強制する可能性があります。これにより、すべてのトラフィックを復号化できるようになります。(CVE-2015-4000)

注:この更新は、OpenJDK の TLS/SSL クライアント実装に、768 ビット未満のサイズの DH 鍵を強制的に拒否させることで、セッションがエクスポートグレードの鍵にダウングレードすることを回避します。この変更に関する詳細については、「参照」セクションにリンクがある Red Hat Bugzilla バグ 1223211 を参照してください。

OpenJDK の JNDI コンポーネントが、DNS 解決を適切に処理しないことが判明しました。こうした DNS エラーを発生させられる攻撃者が、JNDI を使用する Java アプリケーションにメモリと CPU 時間を消費させたり、その後の DNS 解決をブロックすることが可能です。(CVE-2015-4749)

OpenJDK の JMX および 2D コンポーネントで、複数の情報漏洩の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2015-2621、CVE-2015-2632)

OpenJDK の JSSE コンポーネントが、IP アドレスによって特定されたホストに対して TLS/SSL 接続を確立するときに X.509 証明書の ID 検証を実行する方法に欠陥が見つかりました。特定のケースでは、証明書が、IP アドレスがその IP アドレス以外を解決するホスト名に対して発行された場合、その証明書は有効であるとして受け入れられていました。(CVE-2015-2625)

OpenJDK 内のホットスポットコンポーネントが、パフォーマンス統計とエラーログファイルを作成する方法で、安全ではない一時ファイルを使用する複数の問題が見つかりました。ローカルの攻撃者が、シンボリックリンク攻撃を使用して、OpenJDK を使用している被害者に任意のファイルを上書きさせる可能性があります。注意: この問題は当初、CVE-2015-0383 として修正されましたが、その修正は RHSA-2015:0809 アドバイザリで回帰されました。(CVE-2015-3149)

java-1.8.0-openjdk の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を解決することが推奨されます。更新を有効にするには、OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL java-1.8.0-openjdk パッケージを、RHSA-2015:1228 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?8ae61aed

https://bugzilla.redhat.com/show_bug.cgi?id=1207101#c11

https://bugzilla.redhat.com/show_bug.cgi?id=1213365

https://bugzilla.redhat.com/show_bug.cgi?id=1223211

https://bugzilla.redhat.com/show_bug.cgi?id=1223211#c33

https://bugzilla.redhat.com/show_bug.cgi?id=1241965

https://bugzilla.redhat.com/show_bug.cgi?id=1242019

https://bugzilla.redhat.com/show_bug.cgi?id=1242144

https://bugzilla.redhat.com/show_bug.cgi?id=1242232

https://bugzilla.redhat.com/show_bug.cgi?id=1242234

https://bugzilla.redhat.com/show_bug.cgi?id=1242240

https://bugzilla.redhat.com/show_bug.cgi?id=1242275

https://bugzilla.redhat.com/show_bug.cgi?id=1242281

https://bugzilla.redhat.com/show_bug.cgi?id=1242372

https://bugzilla.redhat.com/show_bug.cgi?id=1242379

https://bugzilla.redhat.com/show_bug.cgi?id=1242394

https://bugzilla.redhat.com/show_bug.cgi?id=1242447

https://bugzilla.redhat.com/show_bug.cgi?id=1243139

https://access.redhat.com/errata/RHSA-2015:1228

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1207101

プラグインの詳細

深刻度: Critical

ID: 84787

ファイル名: redhat-RHSA-2015-1228.nasl

バージョン: 2.28

タイプ: local

エージェント: unix

公開日: 2015/7/16

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-4760

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2015-3149

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-accessibility, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/15

脆弱性公開日: 2015/4/1

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

参照情報

CVE: CVE-2015-2590, CVE-2015-2601, CVE-2015-2621, CVE-2015-2625, CVE-2015-2628, CVE-2015-2632, CVE-2015-2659, CVE-2015-2808, CVE-2015-3149, CVE-2015-4000, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

BID: 73684, 74733, 75784, 75796, 75812, 75818, 75823, 75832, 75854, 75861, 75867, 75874, 75890, 75895, 75933

CWE: 125, 295, 299, 327, 377, 385, 476, 567, 772, 787, 843

RHSA: 2015:1228