| CVE編號 | CVE-2018-1041,CVE-2017-15412,CVE-2014-9970,CVE-2017-15089,CVE-2017-7525 |
|---|---|
| 影響產品 | JBoss Enterprise Application Platform 6.4.18 /JBoss Core Services Apache HTTP Server 2.4.23 Service Pack 3 /JBoss Data Grid 7.1.1 |
| 解決辦法 | 下載更新版JBoss Enterprise Application Platform 6.4.19、JBoss Core Services Apache HTTP Server 2.4.23 Service Pack 4、JBoss Data Grid 7.1.2,於官網登入用戶帳號 |
| 張貼日 | 2018-02-14 |
| 上稿單位 | TWCERT/CC |
●概述:
企業級Java中介軟體JBoss,屬開放式應用程式伺服器,可實踐web應用和服務,已被Redhat併購,後更名為WildFly,現有付費版JBoss EAP(Enterprise Application Platform)及免費版WildFly,本次弱點在JBoss EAP,其中RemoteMessageChannel元件讀取空白buffer將導致無限迴圈的DoS狀態:另具有快速分配更新功能之Core Services,易受特製XML檔觸發libxml2元件Use-after-free漏洞,造成RCE;尚有Data Grid內受惡意物件影響,使Infinispan元件讀取cache內置異常反序列化資料,弱化程式平台安全性,讓駭客得以建構後續駭侵方案,利用Jackson資料綁定元件deserialization瑕疵而執行系統權限程式碼,或者對Jasypt函式庫實施timing attack以破解密碼hash,Redhat已更新各項弱點子系統。
●編註:
(1)RemoteMessageChannel元件不當運用記憶體
在JBoss應用程式伺服器基礎上,其Enterprise Application Platform係Java專用平台,內部RemoteMessageChannel元件有一弱點,讀取空白buffer會造成後續無限迴圈,耗盡CPU而當機,只要從內部網路送出特製資料,便能觸發緩衝區讀取錯誤。
(2)JBoss核心服務Use-after-free瑕疵
JBoss Core Services主要用途在於快速部署更新,類似Apache HTTP Server,可搭配JBoss中介產品的支援性軟體,若用戶收到且載入來自攻擊者惡意XML檔案,將觸發Core Services內libxml2元件Use-after-free記憶體錯誤操作,在chromium瀏覽器引發遠端代碼執行攻擊。
(3)分散式記憶體資料格管理程式JBoss Data Grid數項漏洞
(3-1)Hotrod用戶端遭注入物件
Data Grid基於Infinispan元件進行資料格處理,Infinispan之Hotrod用戶端若非正規地讀取cache內存反序列化資料,攻擊者可能伺機注入惡意object到data cache,讓受害用戶得到變造訊息而衍生負面後果,藉以實行後續駭侵作為。
(3-2)反序列化deserialization錯誤
Java平台解析或產生JSON的工作,是由Jackson框架處理,Jackson資料綁定元件在還原物件資料結構的反序列化過程中出現漏洞,可讓來路不明的遠端用戶送出惡意變造資料,輸入至ObjectMapper的readValue()函式,導致帶有系統服務權限的程式碼被執行。
(3-3)時序攻擊(timing attack)漏洞
Jasypt係開放的Java函式庫,在開發階段使用其加密功能,然jasypt 1.9.2之前版本,存在timing attack漏洞,讓本機駭客能夠反覆記錄密碼雜湊值比對後,分析輸入錯誤密碼後系統偵錯返回的時間,推算是第幾個字元被判定為錯誤值,從而逐字嘗試到正確密碼。
