RHEL 8/9:Red Hat JBoss Web Server 6.0.1 (RHSA-2024:1324)

high Nessus Plugin ID 192195

概要

遠端 Red Hat 主機缺少一個或多個適用於 Red Hat JBoss Web Server 6.0.1 的安全性更新。

說明

遠端 Redhat Enterprise Linux 8/9 主機上安裝的多個套件受到 RHSA-2024:1324 公告中提及的多個弱點影響。

- Apache Tomcat 的 FORM 驗證功能存在 URL 重新導向至未受信任的網站 (「開放式重新導向」) 弱點。此問題會影響下列版本的 Apache Tomcat:11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.0.12、9.0.0-M1 至 9.0.79 以及 8.5.0 至 8.5.92。此弱點僅限於 ROOT (預設) Web 應用程式。(CVE-2023-41080)

- Apache Tomcat.Tomcat 11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.1.15、9.0.0-M1 至 9.0.82 以及 8.5.0 至 8.5.95 中未正確剖析 HTTP 結尾標頭。因而存在不當輸入驗證弱點。若在發出要求端與 Tomcat 之間有反向 Proxy,超出大小限制的結尾標頭會導致 Tomcat 將單一要求視為多個要求,造成可能會出現要求走私情形。建議使用者升級至 11.0.0-M11 之後的版本、10.1.16 之後的版本、9.0.83 之後的版本或 8.5.96 之後的版本,以修復此問題。(CVE-2023-46589)

- 在 Apache Tomcat 中,針對 HTTP/2 要求存在不當輸入驗證所導致的拒絕服務弱點。
處理 HTTP/2 要求時,如果要求超出任何已設定的標頭限制,相關聯的 HTTP/2 資料流會在處理完所有標頭之前重設。此問題會影響 Apache Tomcat 11.0.0- M1 至 11.0.0-M16 版、10.1.0-M1 至 10.1.18 版、9.0.0-M1 至 9.0.85 版、8.5.0 至 8.5.98 版。建議使用者升級至 11.0.0-M17、10.1.19、9.0.86 或 8.5.99 版,即可修正此問題。(CVE-2024-24549)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2024:1324 中的指引更新 RHEL Red Hat JBoss Web Server 6.0.1 套件。

另請參閱

http://www.nessus.org/u?e452f4dd

http://www.nessus.org/u?fbe26dca

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2235370

https://bugzilla.redhat.com/show_bug.cgi?id=2252050

https://bugzilla.redhat.com/show_bug.cgi?id=2269607

https://access.redhat.com/errata/RHSA-2024:1324

Plugin 詳細資訊

嚴重性: High

ID: 192195

檔案名稱: redhat-RHSA-2024-1324.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/3/18

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-46589

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-el-5.0-api, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-javadoc, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-jsp-3.1-api, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-lib, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-selinux, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-servlet-6.0-api, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-webapps

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/3/18

弱點發布日期: 2023/8/25

參考資訊

CVE: CVE-2023-41080, CVE-2023-46589, CVE-2024-24549

CWE: 20, 444, 601

RHSA: 2024:1324