RHEL 7:RHEL 7 上的 Red Hat Single Sign-On 7.6.2 安全性更新 (重要) (RHSA-2023:1043)

critical Nessus Plugin ID 172041

概要

遠端 Red Hat 主機缺少一個或多個 Red Hat Single Sign-On 7.6.2 安全性更新。

說明

遠端 Redhat Enterprise Linux 7 主機已安裝受到多個弱點影響的套件,如 RHSA-2023:1043 公告中所提及。

- bootstrap:折疊 data-parent 屬性中存在跨網站指令碼 (XSS) 弱點 (CVE-2018-14040)

- bootstrap:工具提示的 data-container 屬性中存在跨網站指令碼 (XSS) 弱點 (CVE-2018-14042)

- jquery:物件原型中存在原型污染,會導致拒絕服務、遠端程式碼執行或屬性插入 (CVE-2019-11358)

- jquery:存在跨網站指令碼,這是 injQuery.htmlPrefilter 方法不當所致 (CVE-2020-11022)

- jquery:透過傳遞給 DOM 操作方法的 HTML 中的 <option> 標記,進行不受信任的程式碼執行 (CVE-2020-11023)

- glob-parent:規則運算式拒絕服務 (CVE-2021-35065)

- minimist:原型污染 (CVE-2021-44906)

- keycloak:execute-actions-email Admin REST API 中的 HTML 插入 (CVE-2022-1274)

- keycloak:在特定情況下假冒 XSS (CVE-2022-1438)

- SnakeYaml:建構函式反序列化遠端程式碼執行 (CVE-2022-1471)

- Undertow:當 Undertow 伺服器永遠等待 EJB 叫用的 LAST_CHUNK 時,可以實現 DoS 弱點 (CVE-2022-2764)

- keycloak:OIDC 離線 refreshtoken 的工作階段接管 (CVE-2022-3916)

- keycloak:反射式 XSS 攻擊 (CVE-2022-4137)

- Moment.js:moment.locale 中存在路徑遊走弱點 (CVE-2022-24785)

- snakeyaml:因遺漏集合的巢狀深度限制而導致拒絕服務 (CVE-2022-25857)

- moment:低效剖析演算法可導致 DoS (CVE-2022-31129)

- loader-utils:規則運算式拒絕服務 (CVE-2022-37603)

- snakeyaml:org.yaml.snakeyaml.composer.Composer.composeSequenceNode 中未捕捉到的例外狀況 (CVE-2022-38749)

- snakeyaml:org.yaml.snakeyaml.constructor.BaseConstructor.constructObject 中未捕捉到的例外狀況 (CVE-2022-38750)

- snakeyaml:java.base/java.util.regex.Pattern$Ques.match (CVE-2022-38751) 中未捕捉到的例外狀況

- jettison:由 stackoverflow 造成的剖析器損毀 (CVE-2022-40149)

- jettison:透過使用者提供的 XML 或 JSON 資料耗盡記憶體 (CVE-2022-40150)

- jackson-databind:深層包裝函式陣列巢狀 wrt UNWRAP_SINGLE_VALUE_ARRAYS (CVE-2022-42003)

- jackson-databind:使用深度巢狀陣列 (CVE-2022-42004)

- mina-sshd:Java 不安全的還原序列化弱點 (CVE-2022-45047)

- jettison:如果 map 中的值是 map 本身,新的 JSONObject(map) 會造成 StackOverflowError,進而可能導致 dos (CVE-2022-45693)

- json5:透過剖析方法在 JSON5 中造成原型污染 (CVE-2022-46175)

- Apache CXF:目錄清單/程式碼洩漏 (CVE-2022-46363)

- Apache CXF:SSRF 弱點 (CVE-2022-46364)

- keycloak:用戶端註冊端點不檢查權杖撤銷 (CVE-2023-0091)

- keycloak:透過竊取的 uuid 程式碼模擬使用者 (CVE-2023-0264)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2023:1043 中的指引更新 RHEL Red Hat Single Sign-On 7.6.2 套件

另請參閱

http://www.nessus.org/u?3a4bd2d8

https://access.redhat.com/errata/RHSA-2023:1043

https://bugzilla.redhat.com/show_bug.cgi?id=1601614

https://bugzilla.redhat.com/show_bug.cgi?id=1601617

https://bugzilla.redhat.com/show_bug.cgi?id=1701972

https://bugzilla.redhat.com/show_bug.cgi?id=1828406

https://bugzilla.redhat.com/show_bug.cgi?id=2031904

https://bugzilla.redhat.com/show_bug.cgi?id=2066009

https://bugzilla.redhat.com/show_bug.cgi?id=2072009

https://bugzilla.redhat.com/show_bug.cgi?id=2073157

https://bugzilla.redhat.com/show_bug.cgi?id=2105075

https://bugzilla.redhat.com/show_bug.cgi?id=2117506

https://bugzilla.redhat.com/show_bug.cgi?id=2126789

https://bugzilla.redhat.com/show_bug.cgi?id=2129706

https://bugzilla.redhat.com/show_bug.cgi?id=2129707

https://bugzilla.redhat.com/show_bug.cgi?id=2129709

https://bugzilla.redhat.com/show_bug.cgi?id=2135244

https://bugzilla.redhat.com/show_bug.cgi?id=2135247

https://bugzilla.redhat.com/show_bug.cgi?id=2135770

https://bugzilla.redhat.com/show_bug.cgi?id=2135771

https://bugzilla.redhat.com/show_bug.cgi?id=2138971

https://bugzilla.redhat.com/show_bug.cgi?id=2140597

https://bugzilla.redhat.com/show_bug.cgi?id=2141404

https://bugzilla.redhat.com/show_bug.cgi?id=2145194

https://bugzilla.redhat.com/show_bug.cgi?id=2148496

https://bugzilla.redhat.com/show_bug.cgi?id=2150009

https://bugzilla.redhat.com/show_bug.cgi?id=2155681

https://bugzilla.redhat.com/show_bug.cgi?id=2155682

https://bugzilla.redhat.com/show_bug.cgi?id=2155970

https://bugzilla.redhat.com/show_bug.cgi?id=2156263

https://bugzilla.redhat.com/show_bug.cgi?id=2156324

https://bugzilla.redhat.com/show_bug.cgi?id=2158585

https://bugzilla.redhat.com/show_bug.cgi?id=2160585

https://access.redhat.com/security/updates/classification/#important

Plugin 詳細資訊

嚴重性: Critical

ID: 172041

檔案名稱: redhat-RHSA-2023-1043.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2023/3/2

已更新: 2024/4/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-44906

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-46364

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak-server

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/1

弱點發布日期: 2018/7/13

參考資訊

CVE: CVE-2018-14040, CVE-2018-14042, CVE-2019-11358, CVE-2020-11022, CVE-2020-11023, CVE-2021-35065, CVE-2021-44906, CVE-2022-1274, CVE-2022-1438, CVE-2022-1471, CVE-2022-24785, CVE-2022-25857, CVE-2022-2764, CVE-2022-31129, CVE-2022-37603, CVE-2022-38749, CVE-2022-38750, CVE-2022-38751, CVE-2022-3916, CVE-2022-40149, CVE-2022-40150, CVE-2022-4137, CVE-2022-42003, CVE-2022-42004, CVE-2022-45047, CVE-2022-45693, CVE-2022-46175, CVE-2022-46363, CVE-2022-46364, CVE-2023-0091, CVE-2023-0264

CWE: 1321, 185, 20, 22, 303, 384, 400, 502, 787, 79, 80, 81, 918

RHSA: 2023:1043