概要
遠端 Red Hat 主機缺少一個或多個 Red Hat Single Sign-On 7.6.7 安全性更新。
說明
遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2024: 0799 公告中提及的多個弱點影響。
- Jetty 是 java 型 Web 伺服器和 servlet 引擎。在受影響的版本中,對於具有 multipart 支援 (例如使用「@MultipartConfig」註解) 的 servlet 呼叫「HttpServletRequest.getParameter()」或「HttpServletRequest.getParts()」,當客戶端發送帶有以下部分的 multipart 請求時,可能會導致「OutOfMemoryError」:有名稱但沒有檔案名稱且內容非常大。即使使用應將整個部分內容串流至磁碟的「fileSizeThreshold=0」的預設設定,也會發生此情況。攻擊者用戶端可傳送大型 multipart 要求,並造成伺服器擲回「OutOfMemoryError」。不過,伺服器可能會在「OutOfMemoryError」發生後復原並繼續其服務,不過這可能需要一些時間。此問題已在 9.4.51、10.0.14 和 11.0.14 版本中修正。建議所有使用者進行升級。
無法升級的使用者可設定 multipart 參數「maxRequestSize」,此參數必須設定為非負值,因此整個 multipart 內容會受到限制 (儘管仍會讀入記憶體)。
(CVE-2023-26048)
- Jetty 是 java 型 Web 伺服器和 servlet 引擎。Jetty 中的非標準 Cookie 剖析可允許攻擊者走私其他 Cookie 中的 Cookie,或透過竄改 Cookie 剖析機制來執行非預期行為。如果 Jetty 看到以 `` (雙引號) 開頭的 Cookie VALUE,即使遇到分號,也會繼續讀取 Cookie 字串,直到看到結尾引號。因此,以下 Cookie 標頭:「DISPLAY_LANGUAGE=b; JSESSIONID=1337; c=d」將會被剖析為一個 Cookie,其名稱為 DISPLAY_LANGUAGE,值為 b; JSESSIONID=1337; c=d 而非 3 個獨立的 Cookie。這具有安全性影響,因為如果 JSESSIONID 是 HttpOnly Cookie,且 DISPLAY_LANGUAGE Cookie 值是在頁面上轉譯,則攻擊者可將 JSESSIONID Cookie 走私到 DISPLAY_LANGUAGE Cookie 中,進而將其洩漏。當中介者根據 Cookie 制定某些原則時,此問題會造成較大影響,走私的 Cookie 可繞過該原則,但仍可供 Jetty 伺服器或其記錄系統看到。此問題已在 9.4.51、10.0.14、11.0.14 和 12.0.0.beta0 版中解決,建議所有使用者皆升級。此問題尚無已知的因應措施。
(CVE-2023-26049)
- 在 Unix 系統和 Android Ice Cream Sandwich 系統中,Google Guava 1.0 至 31.1 版的 `FileBackedOutputStream` 中使用 Java 的預設暫存目錄建立檔案,這讓電腦上能夠存取預設 Java 暫存目錄的其他使用者和應用程式能夠存取該類別建立的檔案。儘管此安全性弱點已在 32.0.0 版中修正,我們仍建議使用 32.0.1 版,因為 32.0.0 版會中斷 Windows 中的某些功能。(CVE-2023-2976)
- 在 Apache Santuario - XML Security for Java 2.2.6 之前、2.3.4 和 3.0.3 的所有版本中使用 JSR 105 API 時,容易發生私密金鑰在產生 XML 簽章時於記錄檔中洩漏的問題,並啟用 debug 層級的記錄。建議使用者升級至 2.2.6、2.3.4 或 3.0.3,即可修正此問題。(CVE-2023-44483)
- 在 Keycloak 中發現一個缺陷,此缺陷可防止某些配置在重新導向中的使用,但如果萬用字元附加至 token,則允許使用這些配置。攻擊者可利用此問題提交特製的要求,進而導致跨網站指令碼 (XSS) 或其他攻擊。此缺陷是對於 CVE-2020-10748 的修正不完整所致。(CVE-2023-6134)
- 在 Keycloak 的 redirect_uri 驗證邏輯中發現一個缺陷。此問題可允許繞過明確允許的主機。攻擊成功可導致存取 token 遭竊,進而讓攻擊者假冒其他使用者。(CVE-2023-6291)
- 在 Keycloak 中發現一個瑕疵。此問題允許攻擊者使用 JARM 回應模式 form_post.jwt 中的萬用字元,從用戶端竊取授權代碼或權杖,用來繞過為因應 CVE-2023-6134 而實作的安全性修補程式。(CVE-2023-6927)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
依據 RHSA-2024: 0800 中的指引更新 RHEL Red Hat Single Sign-On 7.6.7 套件。
Plugin 詳細資訊
檔案名稱: redhat-RHSA-2024-0799.nasl
代理程式: unix
支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
風險資訊
Vendor
Vendor Severity: Important
媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak-server, cpe:/o:redhat:enterprise_linux:8
必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
可輕鬆利用: Exploits are available