RHEL 6:jboss-ec2-eap (RHSA-2018: 0275)

high Nessus Plugin ID 106616

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的 Red Hat JBoss Enterprise Application Platform 6.4 jboss-ec2-eap 更新。

Red Hat 產品安全性團隊已將此更新評等為具有「重要」安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

jboss-ec2-eap 套件提供適用於 Amazon Web Services (AWS) Elastic Compute Cloud (EC2) 上執行的 Red Hat JBoss Enterprise Application Platform 的指令碼。

此更新已更新 jboss-ec2-eap 套件,確保與 Red Hat JBoss Enterprise Application Platform 6.4.19 的相容性。

安全性修正:

*據發現,若 Artemis 和 HornetQ 設定了 UDP 探索和 JGroups 探索,便會在收到非預期多點傳播訊息時,建立大量位元組陣列。這可導致堆積記憶體耗盡、GC 已滿或記憶體溢出錯誤。(CVE-2017-12174)

* 在 Tomcat 中發現一個弱點:當將 servlet 內容設定為 readonly=false,且允許 HTTP PUT 要求時,攻擊者可將 JSP 檔案上傳到該內容並執行程式碼。(CVE-2017-12617)

* 在 jboss-remoting 版本 3.3.10.Final-redhat-1 引入 RemoteMessageChannel 的方式中發現一個弱點,會從空緩衝區讀取。攻擊者可利用此缺陷,透過無限迴圈造成 CPU 使用率高,進而導致拒絕服務。(CVE-2018-1041)

CVE-2017-12174 問題是由 Masafumi Miura (Red Hat) 所發現。

解決方案

更新受影響的 jboss-ec2-eap 和/或 jboss-ec2-eap-samples 套件。

另請參閱

https://access.redhat.com/documentation/en-us/

https://access.redhat.com/errata/RHSA-2018:0275

https://access.redhat.com/security/cve/cve-2017-12174

https://access.redhat.com/security/cve/cve-2017-12617

https://access.redhat.com/security/cve/cve-2018-1041

Plugin 詳細資訊

嚴重性: High

ID: 106616

檔案名稱: redhat-RHSA-2018-0275.nasl

版本: 3.14

類型: local

代理程式: unix

已發布: 2018/2/6

已更新: 2023/4/25

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-12617

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:jboss-ec2-eap, p-cpe:/a:redhat:enterprise_linux:jboss-ec2-eap-samples, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/2/5

弱點發布日期: 2017/10/4

CISA 已知遭惡意利用弱點到期日: 2022/4/15

可惡意利用

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

參考資訊

CVE: CVE-2017-12174, CVE-2017-12617, CVE-2018-1041

RHSA: 2018:0275