RHEL 9:RHEL 9 上的 Red Hat Single Sign-On 7.6.7 安全性更新 (重要) (RHSA-2024: 0800)

high Nessus Plugin ID 190496

概要

遠端 Red Hat 主機缺少一個或多個 Red Hat Single Sign-On 7.6.7 安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的套件受到 RHSA-2024: 0800 公告中提及的多個弱點影響。

- Jetty 是 java 型 Web 伺服器和 servlet 引擎。在受影響的版本中,對於具有 multipart 支援 (例如使用「@MultipartConfig」註解) 的 servlet 呼叫「HttpServletRequest.getParameter()」或「HttpServletRequest.getParts()」,當客戶端發送帶有以下部分的 multipart 請求時,可能會導致「OutOfMemoryError」:有名稱但沒有檔案名稱且內容非常大。即使使用應將整個部分內容串流至磁碟的「fileSizeThreshold=0」的預設設定,也會發生此情況。攻擊者用戶端可傳送大型 multipart 要求,並造成伺服器擲回「OutOfMemoryError」。不過,伺服器可能會在「OutOfMemoryError」發生後復原並繼續其服務,不過這可能需要一些時間。此問題已在 9.4.51、10.0.14 和 11.0.14 版本中修正。建議所有使用者進行升級。
無法升級的使用者可設定 multipart 參數「maxRequestSize」,此參數必須設定為非負值,因此整個 multipart 內容會受到限制 (儘管仍會讀入記憶體)。
(CVE-2023-26048)

- Jetty 是 java 型 Web 伺服器和 servlet 引擎。Jetty 中的非標準 Cookie 剖析可允許攻擊者走私其他 Cookie 中的 Cookie,或透過竄改 Cookie 剖析機制來執行非預期行為。如果 Jetty 看到以 `` (雙引號) 開頭的 Cookie VALUE,即使遇到分號,也會繼續讀取 Cookie 字串,直到看到結尾引號。因此,以下 Cookie 標頭:「DISPLAY_LANGUAGE=b; JSESSIONID=1337; c=d」將會被剖析為一個 Cookie,其名稱為 DISPLAY_LANGUAGE,值為 b; JSESSIONID=1337; c=d 而非 3 個獨立的 Cookie。這具有安全性影響,因為如果 JSESSIONID 是 HttpOnly Cookie,且 DISPLAY_LANGUAGE Cookie 值是在頁面上轉譯,則攻擊者可將 JSESSIONID Cookie 走私到 DISPLAY_LANGUAGE Cookie 中,進而將其洩漏。當中介者根據 Cookie 制定某些原則時,此問題會造成較大影響,走私的 Cookie 可繞過該原則,但仍可供 Jetty 伺服器或其記錄系統看到。此問題已在 9.4.51、10.0.14、11.0.14 和 12.0.0.beta0 版中解決,建議所有使用者皆升級。此問題尚無已知的因應措施。
(CVE-2023-26049)

- 在 Unix 系統和 Android Ice Cream Sandwich 系統中,Google Guava 1.0 至 31.1 版的 `FileBackedOutputStream` 中使用 Java 的預設暫存目錄建立檔案,這讓電腦上能夠存取預設 Java 暫存目錄的其他使用者和應用程式能夠存取該類別建立的檔案。儘管此安全性弱點已在 32.0.0 版中修正,我們仍建議使用 32.0.1 版,因為 32.0.0 版會中斷 Windows 中的某些功能。(CVE-2023-2976)

- 在 Apache Santuario - XML Security for Java 2.2.6 之前、2.3.4 和 3.0.3 的所有版本中使用 JSR 105 API 時,容易發生私密金鑰在產生 XML 簽章時於記錄檔中洩漏的問題,並啟用 debug 層級的記錄。建議使用者升級至 2.2.6、2.3.4 或 3.0.3,即可修正此問題。(CVE-2023-44483)

- 在 Keycloak 中發現一個缺陷,此缺陷可防止某些配置在重新導向中的使用,但如果萬用字元附加至 token,則允許使用這些配置。攻擊者可利用此問題提交特製的要求,進而導致跨網站指令碼 (XSS) 或其他攻擊。此缺陷是對於 CVE-2020-10748 的修正不完整所致。(CVE-2023-6134)

- 在 Keycloak 的 redirect_uri 驗證邏輯中發現一個缺陷。此問題可允許繞過明確允許的主機。攻擊成功可導致存取 token 遭竊,進而讓攻擊者假冒其他使用者。(CVE-2023-6291)

- 在 Keycloak 中發現一個瑕疵。此問題允許攻擊者使用 JARM 回應模式 form_post.jwt 中的萬用字元,從用戶端竊取授權代碼或權杖,用來繞過為因應 CVE-2023-6134 而實作的安全性修補程式。(CVE-2023-6927)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024: 0800 中的指引更新 RHEL Red Hat Single Sign-On 7.6.7 套件。

另請參閱

http://www.nessus.org/u?3a40c1f6

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2215229

https://bugzilla.redhat.com/show_bug.cgi?id=2236340

https://bugzilla.redhat.com/show_bug.cgi?id=2236341

https://bugzilla.redhat.com/show_bug.cgi?id=2246070

https://bugzilla.redhat.com/show_bug.cgi?id=2248423

https://bugzilla.redhat.com/show_bug.cgi?id=2249673

https://bugzilla.redhat.com/show_bug.cgi?id=2251407

https://bugzilla.redhat.com/show_bug.cgi?id=2255027

https://access.redhat.com/errata/RHSA-2024:0800

Plugin 詳細資訊

嚴重性: High

ID: 190496

檔案名稱: redhat-RHSA-2024-0800.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/2/13

已更新: 2024/4/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2023-6291

CVSS v3

風險因素: High

基本分數: 7.1

時間分數: 6.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak-server

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/13

弱點發布日期: 2023/4/18

參考資訊

CVE: CVE-2023-26048, CVE-2023-26049, CVE-2023-2976, CVE-2023-44483, CVE-2023-6134, CVE-2023-6291, CVE-2023-6484, CVE-2023-6927

CWE: 117, 1286, 532, 552, 601, 770, 79

RHSA: 2024:0800