概要
遠端 Red Hat 主機遺漏一個或多個適用於 Red Hat JBoss Enterprise Application Platform 8.0.1 的安全性更新。
說明
遠端 Redhat Enterprise Linux 8 主機上安裝的多個套件受到 RHSA-2024:1192 公告中提及的多個弱點影響。
- Apache Software Foundation Apache MINA 中存在向未經授權的執行者洩漏敏感資訊的弱點。在使用 Apache MINA SSHD (使用 RootedFileSystem) 實作的 SFTP 伺服器中,已登入的使用者可能透過包括 root 以外的父項導覽 (..) 或涉及符號連結在內的路徑,發現樹狀結構之外項目中的存在/不存在資訊。此問題會影響 Apache MINA:
1.0 至 2.10 的版本。建議使用者升級至 2.10 (CVE-2023-35887)
- 在 Eclipse Parsson 1.1.4 和 1.0.5 之前的版本中,剖析來自未受信任來源的 JSON 可導致惡意執行者惡意利用以下情況:在 Java 中,用於剖析大規模數字的內建支援有一些邊緣案例,其中輸入數字的文字可導致處理時間比預期更長。為了減輕風險,parsson 針對數字及其比例設定了大小限制。(CVE-2023-4043)
- Eclipse JGit <= 6.6.0 In Eclipse JGit 中存在任意檔案覆寫問題,而在 <= 6.6.0.202305301015-r 的所有版本中,當使用 JGit 將此存放庫複製到不區分大小寫的檔案系統,或在不區分大小寫的檔案系統上從此類存放庫的複製簽出時,存在於特製 git 存放庫中的符號連結可用來在此情況下將檔案寫入工作樹狀結構之外的位置。簽出 (DirCacheCheckout)、合併 (透過 WorkingTreeUpdater 的 ResolveMerger)、提取 (使用合併的 PullCommand) 以及套用修補程式 (PatchApplier) 時,可能會發生此情形。這可能會遭到惡意利用來執行遠端程式碼 (RCE),例如,在工作樹狀結構之外寫入的檔案是在後續 git 命令上執行的 git 篩選器時。此問題只會出現在不區分大小寫的檔案系統上,例如 Windows 和 macOS 上的預設檔案系統。執行複製或簽出的使用者必須擁有建立符號連結的權限,才會出現此問題,且必須在 git 組態中啟用符號連結。
在簽出前設定 git 組態選項 core.symlinks = false 可避免該問題。此問題已在 Eclipse JGit 6.6.1.202309021850-r 和 6.7.0.202309050840-r 版中修正,可透過 Maven Central https://repo1.maven.org/maven2/org/eclipse/jgit/ 和 repo.eclipse.org https://repo.eclipse.org/content/repositories/jgit-releases/ 取得。從 5.13.3.202401111512-r 開始,可在 5.13.3 中使用反向移植。JGit 維護者要感謝 RyotaK 發現並報告此問題。(CVE-2023-4759)
- 在 OpenSSH 9.6 之前版本及其他產品中發現含有特定 OpenSSH 延伸模組的 SSH 傳輸通訊協定,允許遠端攻擊者繞過完整性檢查,導致 (從延伸模組交涉訊息) 省略部分封包,且用戶端和伺服器可能最終建立一種部分安全性功能被降級或停用的連線,即 Terrapin 攻擊。之所以會發生此問題,是因為這些延伸模組實作的 SSH 二進位封包通訊協定 (BPP) 未正確處理交握階段,以及未正確處理序號的使用。例如,有針對 SSH 使用 ChaCha20-Poly1305 (和具有 Encrypt-then-MAC 的 CBC) 的有效攻擊。繞過發生在 [email protected] 和 (若使用 CBC) [email protected] MAC 演算法中。這也會影響 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Ssh Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto,0.10.6 之前的 libssh、1.11.0 及之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 及之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b (及 1.3.9rc2) 之前的 ProFTPD、2.3.4 之前的 ORYX CycloneSSH、Build 0144 之前的 NetSarang XShell 7、10.6.0 之前的 CrushFTP、2.2.22 之前的 ConnectBot SSH 程式庫、2.11.0 及之前的 Apache MINA sshd、0.37.0 及之前的 sshj、20230101 及之前的 TinySSH、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、3.66.4 之前的 FileZilla、11.8 之前的 Nova、14.4 之前的 PKIX-SSH、9.4.3 之前的 SecureCRT、5.10.4 之前的 Transmit5、9.5.0.0p1-Beta 之前的 Win32-OpenSSH、6.2.2 之前的 WinSCP、 9.32 之前的 Bitvise SSH Server、9.33 之前的 Bitvise SSH Client、0.76.1.13 及之前的 KiTTY、net-ssh gem 7.2.0 (適用於 Ruby)、1.15.0 之前的 mscdex ssh2 模組 (適用於 Node. js)、0.35.1 之前的 thrussh 程式庫 (適用於 Rust),以及 0.40.2 之前的 Russh crate (適用於 Rust)。(CVE-2023-48795)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。
解決方案
根據 RHSA-2024:1192 中的指南更新 RHEL Red Hat JBoss Enterprise Application Platform 8.0.1 套件。
Plugin 詳細資訊
檔案名稱: redhat-RHSA-2024-1192.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:redhat:enterprise_linux:eap8-apache-sshd, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-facet, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-join, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly-java-jdk11, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-queries, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly-modules, p-cpe:/a:redhat:enterprise_linux:eap8-parsson, p-cpe:/a:redhat:enterprise_linux:eap8-eclipse-jgit, p-cpe:/a:redhat:enterprise_linux:eap8-log4j, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-queryparser, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-analyzers-common, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly-java-jdk17, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-core, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-solr, cpe:/o:redhat:enterprise_linux:8
必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
可輕鬆利用: Exploits are available