RHEL 5 / 6:JBoss Web Server (RHSA-2014:0525)

high Nessus Plugin ID 76240

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 和 6 之 Red Hat JBoss Web Server 2.0.1 的更新版 tomcat6 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Red Hat JBoss Web Server 是一組已完全整合並經過認證的元件,可用於主控 Java Web 應用程式。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 程式庫所組成。

據發現,在 Tomcat 處理一系列 HTTP 要求時,如果其中至少有一個要求包含多個 Content-Length 標頭,或一個 Content-Length 標頭包含區塊傳輸編碼標頭,Tomcat 將以錯誤的方式處理要求。遠端攻擊者可利用此瑕疵損壞 Web 快取、執行跨網站指令碼 (XSS) 攻擊或從其他要求取得敏感資訊。(CVE-2013-4286)

據發現,CVE-2012-3544 的修正並未正確解決 Tomcat 在處理區塊要求中的區塊延伸模組和後端標頭的方式中發現的拒絕服務瑕疵。遠端攻擊者可利用此瑕疵傳送過長的要求,在 Tomcat 處理該要求時,可能佔用 Tomcat 伺服器上的網路頻寬、CPU 和記憶體。請注意:區塊傳輸編碼預設為啟用。(CVE-2013-4322)

據發現,Tomcat 6 先前針對路徑參數處理的修正會引入迴歸,而讓 Tomcat 在 disableURLRewriting 選項啟用的情況下,仍無法將 URL 重新寫入至追蹤工作階段 ID 的作業正確停用。攔截式攻擊者可能利用此瑕疵劫持使用者的工作階段。
(CVE-2014-0033)

在 Tomcat 內嵌的 Apache Commons FileUpload 處理 MultipartStream 使用的小型緩衝區的方式中,發現一個拒絕服務瑕疵。遠端攻擊者可利用此瑕疵為多部分要求建立格式錯誤的 Content-Type 標頭,導致 Tomcat 在處理此類傳入要求時陷入無限迴圈。(CVE-2014-0050)

建議所有 Red Hat JBoss Web Server 2.0.1 使用者升級至這些更新版 tomcat6 套件,其中包含可更正這些問題的反向移植修補程式。必須先重新啟動 Red Hat JBoss Web Server 處理程序,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2014:0525

https://access.redhat.com/security/cve/cve-2013-4286

https://access.redhat.com/security/cve/cve-2013-4322

https://access.redhat.com/security/cve/cve-2014-0033

https://access.redhat.com/security/cve/cve-2014-0050

Plugin 詳細資訊

嚴重性: High

ID: 76240

檔案名稱: redhat-RHSA-2014-0525.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2014/6/26

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/5/21

弱點發布日期: 2014/2/26

參考資訊

CVE: CVE-2013-4286, CVE-2013-4322, CVE-2014-0033, CVE-2014-0050

BID: 65773, 65400, 65767, 65769

RHSA: 2014:0525