FreeBSD:bsh -- 远程代码执行漏洞 (9e5bbffc-d8ac-11e5-b2bd-002590263bf5)

high Nessus 插件 ID 88877

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

Stian Soiland-Reyes 报告:

此版本可修复一个远程代码执行漏洞,该漏洞由 Alvaro Munoz 和 Christian Schneider 在 BeanShell 中发现。BeanShell 团队在此感谢他们对此补丁的帮助和贡献!

如果在类路径中包含 BeanShell 的应用程序的其他部分使用 Java 序列化或 XStream 对来自不受信任数据源的数据进行反序列化,则该应用程序可能容易受到攻击。

攻击者可利用有漏洞的应用程序执行远程代码,包括执行任意 shell 命令。

此更新可修复 BeanShell 中的漏洞,不过值得注意的是,执行此类反序列化的应用程序在其他库可能仍不安全。建议应用程序开发人员采取进一步的措施,例如在反序列化时使用受限的类装载器。请参阅有关 Java 序列化安全性 XStream 安全的注意事项,以及如何在不使用加密或密封的情况下确保从未受信任输入安全地进行反序列化。

解决方案

更新受影响的程序包。

另见

https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=207334

https://github.com/beanshell/beanshell/releases/tag/2.0b6

http://www.nessus.org/u?24a28ce2

插件详情

严重性: High

ID: 88877

文件名: freebsd_pkg_9e5bbffcd8ac11e5b2bd002590263bf5.nasl

版本: 2.6

类型: local

发布时间: 2016/2/22

最近更新时间: 2021/1/4

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:bsh, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2016/2/21

漏洞发布日期: 2016/2/18

参考资料信息

CVE: CVE-2016-2510