RHEL 6:Red Hat JBoss Core Services Apache HTTP Server 2.4.23 Service Pack 1 for RHEL 6 (重要) (RHSA-2017:1414)

high Nessus Plugin ID 117316

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2017:1414 公告中提及的多個弱點影響。

Red Hat JBoss Core Services 是一組適用於 Red Hat JBoss 中介軟體產品的補充軟體。此軟體 (如 Apache HTTP Server) 常用於多個 JBoss 中介軟體產品中,隨附於 Red Hat JBoss Core Services 中,能快速散發更新並提供更一致的更新體驗。

此 Red Hat JBoss Core Services Apache HTTP Server 2.4.23 Service Pack 1 版本是 Red Hat JBoss Core Services Apache HTTP Server 2.4.23 的取代版本,其中包含錯誤修正,詳情請〈參照〉一節連結的「版本資訊」文件。

安全性修正:

*當 OpenSSL 在工作階段重新交涉期間處理 TLS 狀態要求延伸資料時,發現一個記憶體洩漏缺陷。遠端攻擊者可讓使用 OpenSSL 的 TLS 伺服器耗用過量記憶體,並可能在耗盡所有可用記憶體後意外結束 (若其啟用 OCSP 裝訂支援)。(CVE-2016-6304)

* 據發現,httpd 的 mod_session_crypto 模組未使用任何機制來驗證已加密工作階段資料 (儲存在使用者的瀏覽器中) 的完整性。遠端攻擊者可利用此瑕疵,透過 padding oracle 攻擊來解密和修改工作階段資料。 (CVE-2016-0736)

* 據發現,httpd 的 mod_auth_digest 模組未正確檢查記憶體配置是否失敗。若伺服器使用 HTTP 摘要驗證,遠端攻擊者就可利用此缺陷使 httpd 子處理程序不斷當機。(CVE-2016-2161)

* 在 OpenSSL 中發現定時攻擊瑕疵,可允許具有本機存取權的惡意使用者復原 ECDSA P-256 私密金鑰。 (CVE-2016-7056)

在 TLS/SSL 通訊協定定義 ALERT 封包處理方式中 (連線交握期間),發現一個拒絕服務缺陷。遠端攻擊者可利用此缺陷讓 TLS/SSL 伺服器耗用過量 CPU,且無法接受來自其他用戶端的連線。(CVE-2016-8610)

* 據發現,httpd 中的 HTTP 剖析器會以錯誤的方式允許 HTTP 通訊協定規格不允許以未編碼形式顯示在 HTTP 要求標頭的特定字元。若 httpd 與用不同方式解譯這些字元的 proxy 或後端伺服器搭配使用,遠端攻擊者就可利用此缺陷將資料注入 HTTP 回應,進而導致 proxy 快取破壞。(CVE-2016-8743)

* 在 httpd 處理 mod_http2 中的 LimitRequestFields 指示詞時發現弱點,可影響啟用 HTTP/2 的伺服器。攻擊者可傳送標頭大於伺服器可用記憶體的特製要求,進而造成 httpd 損毀。 (CVE-2016-8740)

Red Hat 感謝 OpenSSL 專案報告 CVE-2016-6304 以及 Shi Lei (Gear Team of Qihoo 360 Inc.) 報告 CVE-2016-8610。上游確認 Shi Lei (Qihoo 360 Inc. 的 Gear Team) 為 CVE-2016-6304 的原始報告者。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?75d9eb14

http://www.nessus.org/u?7baecf03

https://access.redhat.com/errata/RHSA-2017:1414

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1377600

https://bugzilla.redhat.com/show_bug.cgi?id=1384743

https://bugzilla.redhat.com/show_bug.cgi?id=1401528

https://bugzilla.redhat.com/show_bug.cgi?id=1406744

https://bugzilla.redhat.com/show_bug.cgi?id=1406753

https://bugzilla.redhat.com/show_bug.cgi?id=1406822

https://bugzilla.redhat.com/show_bug.cgi?id=1412120

https://issues.redhat.com/browse/JBCS-318

Plugin 詳細資訊

嚴重性: High

ID: 117316

檔案名稱: redhat-RHSA-2017-1414.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2018/9/6

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2016-8743

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/6/7

弱點發布日期: 2016/9/26

參考資訊

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-6304, CVE-2016-7056, CVE-2016-8610, CVE-2016-8740, CVE-2016-8743

CWE: 20, 287, 385, 400, 770

RHSA: 2017:1414