RHEL 7:JBoss EAP (RHSA-2018:0004)

critical Nessus Plugin ID 105560

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7.0 之 Red Hat JBoss Enterprise Application Platform 7 的更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Red Hat JBoss Enterprise Application Platform 是一個以 JBoss Application Server 為基礎,並提供給 Java 應用程式使用的平台。此 Red Hat JBoss Enterprise Application Platform 7.0.9 版本是 Red Hat JBoss Enterprise Application Platform 7.0.8 的替代版本,其中包含數個錯誤修正和增強功能,詳情請參閱〈參照〉中的「版本資訊」連結。安全性修正:* 據發現,Apache Lucene 會接受來自未經驗證使用者、且可透過後續 post 要求操控的物件。攻擊者可利用此缺陷組合物件,進而在伺服器啟用 Apache Solr 的 Config API 時,允許執行任意程式碼。(CVE-2017-12629) * 據發現,jboss init 指令碼執行了不安全的檔案處理作業,其可導致本機權限提升。(CVE-2017-12189) * 據發現,在 RESTEasy 中無需求必要性時,系統會啟用 GZIPInterceptor。攻擊者可利用此缺陷發動拒絕服務攻擊。(CVE-2016-6346) * 據發現,CVE-2017-2666 的修正並不完整,查詢字串及路徑參數中仍然允許使用無效字元。可利用此缺陷搭配也允許無效字元但解譯不同的 proxy,將資料插入 HTTP 回應。攻擊者可透過操控 HTTP 回應的方式去破壞網路快取、執行 XSS 攻擊,或從非自發要求取得敏感資訊。(CVE-2017-7559) * 據發現,CORS Filter 未新增指出回應視 Origin 而有所不同的 HTTP Vary 標頭。在某些情況下,這允許用戶端和伺服器端快取破壞。(CVE-2017-7561) * 據發現,管理和應用程式領域組態 (包含使用者至角色對應) 的屬性型檔案為全域可讀取,允許存取登入至系統的所有使用者的使用者和角色資訊。(CVE-2017-12167) * 據發現,Undertow 以異常的空格處理 http 要求標頭,這可能會造成 http 要求走私問題。(CVE-2017-12165) Red Hat 感謝 Mikhail Egorov (Odin) 報告 CVE-2016-6346。CVE-2017-7559 和 CVE-2017-12165 問題是由 Stuart Douglas (Red Hat) 所發現;CVE-2017-7561 問題是由 Jason Shepherd (Red Hat Product Security) 所發現;以及 CVE-2017-12167 問題是由 Brian Stansberry (Red Hat) 和 Jeremy Choi (Red Hat) 所發現。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?1e59ec4c

http://www.nessus.org/u?2d5922b5

http://www.nessus.org/u?ab1ac39c

http://www.nessus.org/u?e41b214b

https://access.redhat.com/errata/RHSA-2018:0004

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1372120

https://bugzilla.redhat.com/show_bug.cgi?id=1481665

https://bugzilla.redhat.com/show_bug.cgi?id=1483823

https://bugzilla.redhat.com/show_bug.cgi?id=1490301

https://bugzilla.redhat.com/show_bug.cgi?id=1491612

https://bugzilla.redhat.com/show_bug.cgi?id=1499631

https://bugzilla.redhat.com/show_bug.cgi?id=1501529

https://issues.redhat.com/browse/JBEAP-12350

Plugin 詳細資訊

嚴重性: Critical

ID: 105560

檔案名稱: redhat-RHSA-2018-0004.nasl

版本: 3.16

類型: local

代理程式: unix

已發布: 2018/1/4

已更新: 2024/6/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-12629

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-core, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-common-impl, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jettison-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-atom-provider, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-infinispan, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-validator-provider-11, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-modules, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-validator, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jaxb-provider, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-cdi, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-client, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-multipart-provider, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-journal, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-hornetq-protocol, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jackson-provider, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-spring, p-cpe:/a:redhat:enterprise_linux:eap7-jgroups, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-service-extensions, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-jms-client, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-dto, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-hqclient-protocol, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-java8, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jackson2-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jsapi, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-commons, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-xnio-base, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-cli, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-common-api, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-common-spi, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-remoting, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-json-p-provider, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-core-api, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jose-jwt, p-cpe:/a:redhat:enterprise_linux:eap7-undertow, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-core-impl, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-async-http-servlet-3.0, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-core-client, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-native, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-yaml-provider, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-ra, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-deployers-common, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-entitymanager, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-selector, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-server, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-envers, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jaxrs, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-javadocs, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-jdbc, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-jms-server, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-crypto

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/1/3

弱點發布日期: 2016/9/7

參考資訊

CVE: CVE-2016-6346, CVE-2017-12165, CVE-2017-12167, CVE-2017-12189, CVE-2017-12629, CVE-2017-7559, CVE-2017-7561

CWE: 138, 345, 444, 732

IAVA: 2021-A-0392-S

RHSA: 2018:0004