Amazon Linux AMI:java-1.8.0-openjdk(ALAS-2015-571)(Bar Mitzvah 氏)(Logjam)

critical Nessus プラグイン ID 84931
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 9

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

OpenJDK の 2D、CORBA、JMX、Libraries および RMI コンポーネントに複数の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2015-4760、CVE-2015-2628、CVE-2015-4731、CVE-2015-2590、 CVE-2015-4732、CVE-2015-4733)

OpenJDK の Libraries コンポーネントが Online Certificate Status Protocol(OCSP)の応答を検証する方法で、欠陥が見つかりました。nextUpdate の日付が指定されていない OCSP の応答は、無制限の有効性を持つものとして不適切に処理されていました。これにより、取り消された X.509 証明書が有効であると解釈される可能性があります。(CVE-2015-4748)

OpenJDK の JCE コンポーネントが複数のケースで定数時間の比較の使用に失敗することが見つかりました。攻撃者がこの欠陥を利用して、この非定数時間の比較を使用するオペレーションを実行するために使用される時間を測定することで、機密情報を漏洩できる可能性があります。(CVE-2015-2601)

OpenJDK の Security コンポーネントの GCM(Galois Counter Mode)の実装が NULL チェックの適切な実行に失敗することが判明しました。これにより、アプリケーションが GCM モードのブロック暗号を使用して暗号化を実行したときに Java Virtual Machine がクラッシュする可能性があります。
(CVE-2015-2659)

RC4 暗号化アルゴリズムに欠陥が見つかりました。RC4 暗号化の特定の鍵を使用したとき、攻撃者が暗号化鍵の知識なしに暗号テキストから部分的な平文を取得することが可能でした。(CVE-2015-2808)

注:この更新で、CVE-2015-2808 の問題に対応するため、OpenJDK が RC4 TLS/SSL 暗号化パッケージをデフォルトで無効化するようになりました。

TLS プロトコルがディフィー・ヘルマン(DH)鍵の交換を構成する方法で欠陥が見つかりました。中間者攻撃の攻撃者が、この欠陥を利用して、鍵交換中に脆弱な 512 ビットエクスポートグレード鍵の使用を強制する可能性があります。これにより、すべてのトラフィックを復号化できるようになります。
(CVE-2015-4000)

注:この更新では、OpenJDK の TLS/SSL クライアントの実装は、768 ビットを下回る DH 鍵サイズを拒否するよう強制されます。これにより、セッションがエクスポートグレードの鍵にダウングレードしないようにします。

OpenJDK の JNDI コンポーネントが、DNS 解決を適切に処理しないことが判明しました。こうした DNS エラーを発生させられる攻撃者が、 JNDI を使用する Java アプリケーションにメモリと CPU 時間を消費させたり、その後の DNS 解決をブロックすることが可能です。(CVE-2015-4749)

OpenJDK の JMX および 2D コンポーネントで、複数の情報漏洩の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2015-2621、CVE-2015-2632)

OpenJDK の JSSE コンポーネントが、IP アドレスによって特定されたホストに対して TLS/SSL 接続を確立するときに X.509 証明書の ID 検証を実行する方法に欠陥が見つかりました。特定のケースでは、証明書が、IP アドレスがその IP アドレス以外を解決するホスト名に対して発行された場合、その証明書は有効であるとして受け入れられていました。
(CVE-2015-2625)

OpenJDK 内のホットスポットコンポーネントが、パフォーマンス統計とエラーログファイルを作成する方法で、安全ではない一時ファイルを使用する複数の問題が見つかりました。ローカルの攻撃者が、シンボリックリンク攻撃を使用して、 OpenJDK を使用している被害者に任意のファイルを上書きさせる可能性があります。

ソリューション

「yum update java-1.8.0-openjdk」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2015-571.html

プラグインの詳細

深刻度: Critical

ID: 84931

ファイル名: ala_ALAS-2015-571.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2015/7/23

更新日: 2019/10/16

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 9

CVSS v2.0

Base Score: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3.0

Base Score: 5.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

脆弱性の情報

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-demo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-headless:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-javadoc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-src:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/22

脆弱性公開日: 2015/1/21

参照情報

CVE: CVE-2015-4000, CVE-2015-0383, CVE-2015-2808, CVE-2015-2590, CVE-2015-2601, CVE-2015-2621, CVE-2015-2625, CVE-2015-2628, CVE-2015-2632, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760, CVE-2015-2659, CVE-2015-3149

RHSA: 2015:1228

ALAS: 2015-571