RHEL 7:RHEL 7 上的 Red Hat Single Sign-On 7.6.3 安全性更新 (中危) (RHSA-2023: 2705)

high Nessus Plugin ID 175558

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 7 主機上安裝的套件受到 RHSA-2023: 2705 公告中提及的多個弱點影響。

- 在 OkHostnameVerifier.java 的 verifyHostName 中,由於不當使用密碼編譯,可能存在接受錯誤網域的憑證方式。這可以導致遠端資訊洩漏,而不需要額外的執行特權。不需使用者互動即可惡意利用。產品:
Android 版本:Android-8.1 Android-9 Android-10 Android-11Android ID:A-171980069 (CVE-2021-0341)

- 使用 SnakeYAML 剖析不受信任的 YAML 檔案可能容易遭受拒絕服務攻擊 (DOS)。如果針對使用者提供的輸入執行此剖析器,則攻擊者可提供特別構建的內容,造成剖析器因堆疊溢位而損毀。(CVE-2022-38752)

- 使用 Snakeyaml 剖析不受信任的 YAML 檔案可能容易遭受拒絕服務攻擊 (DOS)。
如果針對使用者提供的輸入執行此剖析器,則攻擊者可提供特別構建的內容,造成剖析器因堆疊溢位而損毀。此影響可能有助於發動拒絕服務攻擊。(CVE-2022-41854)

- Netty 專案是一個事件驅動的非同步網路應用程式架構。在 4.1.86.Final 之前的版本中,剖析格式錯誤的特製訊息時,可能會因無限遞回而造成 StackOverflowError。此問題已在 4.1.86.Final 版中修正。除了使用自訂 HaProxyMessageDecoder 外,沒有其他因應措施。(CVE-2022-41881)

- undertow 用戶端未檢查 https 連線中伺服器憑證顯示的伺服器身分。這是 https 和 http/2 中的必要步驟 (至少應該預設執行)。我會將其新增至任何 TLS 用戶端通訊協定。(CVE-2022-4492)

- MIME4J TempFileStorageProvider 所使用的暫存檔案權限不當,可能導致資訊洩漏給其他本機使用者。此問題會影響 Apache James MIME4J 0.8.8 及更舊版本。我們建議使用者升級至 MIME4j 0.8.9 版或更新版本。(CVE-2022-45787)

- 在 RESTEasy 中,DataSourceProvider、FileProvider 和 Mime4JWorkaround 類別中使用了不安全的 File.createTempFile(),此問題可使用本機使用者可讀取的不安全權限建立暫存檔。(CVE-2023-0482)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 rh-sso7-keycloak 和/或 rh-sso7-keycloak-server 套件。

另請參閱

http://www.nessus.org/u?f3cad5ba

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2129710

https://bugzilla.redhat.com/show_bug.cgi?id=2151988

https://bugzilla.redhat.com/show_bug.cgi?id=2153260

https://bugzilla.redhat.com/show_bug.cgi?id=2153379

https://bugzilla.redhat.com/show_bug.cgi?id=2154086

https://bugzilla.redhat.com/show_bug.cgi?id=2158916

https://bugzilla.redhat.com/show_bug.cgi?id=2166004

https://access.redhat.com/errata/RHSA-2023:2705

Plugin 詳細資訊

嚴重性: High

ID: 175558

檔案名稱: redhat-RHSA-2023-2705.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/5/13

已更新: 2024/6/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2021-0341

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-4492

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak-server, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/10

弱點發布日期: 2021/2/10

參考資訊

CVE: CVE-2021-0341, CVE-2022-38752, CVE-2022-41854, CVE-2022-41881, CVE-2022-4492, CVE-2022-45787, CVE-2023-0482

CWE: 200, 295, 378, 550, 674, 787

RHSA: 2023:2705