RHEL 6Red Hat JBoss Web Server 2.1.0 更新 (重要) (RHSA-2014:1087)

medium Nessus Plugin ID 77356

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2014:1087 公告中提及的多個弱點影響。

Red Hat JBoss Web Server 是一組已完全整合並經過認證的元件,可用於主控 Java Web 應用程式。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 程式庫所組成。

此版本將做為 Red Hat JBoss Web Server 2.0.1 的取代套件,其中含有數個錯誤修正。請參閱<參照>一節中的 Red Hat JBoss Web Server 2.1.0「版本資訊」文件連結,以便瞭解這些變更中最重要項目的資訊。

此版本也已修正下列安全性問題:

在 mod_status httpd 模組中發現導致堆積型緩衝區溢位的爭用情形瑕疵。能夠在伺服器上使用階層式多處理模組 (MPM) 存取 mod_status 提供服務之狀態頁面的遠端攻擊者,可能傳送特製要求,導致 httpd 子處理程序損毀,或可能讓攻擊者以‘apache’使用者的權限執行任意程式碼。(CVE-2014-0226)

在 httpd 的 mod_deflate 模組處理要求內文解壓縮 (透過 DEFLATE 輸入篩選設定) 的方式中發現拒絕服務瑕疵。能夠傳送其內文會遭到解壓縮之要求的遠端攻擊者可能會利用此瑕疵在目標系統上消耗過量系統記憶體與 CPU。(CVE-2014-0118)

在 httpd 的 mod_cgid 模組執行並非從標準輸入讀取資料之 CGI 指令碼的方式中發現拒絕服務瑕疵。
遠端攻擊者可能會提交特製的要求,導致 httpd 子處理程序無限期懸置。(CVE-2014-0231)

據發現,數個應用程式提供的 XML 檔案 (例如 web.xml、content.xml、 *.tld、*.tagx 與 *.jspx),解決了外部實體,而允許 XML 外部實體 (XXE) 攻擊。能夠對 Tomcat 部署惡意應用程式的攻擊者可能會利用此瑕疵規避 JSM 所設下的安全性限制,並取得系統敏感資訊的存取權。請注意此瑕疵只會影響 Tomcat 從不受信任的來源執行應用程式的部署例如在共用主控環境中。 (CVE-2013-4590)

據發現,在某些情況下,惡意 Web 應用程式可能取代 Tomcat 所使用的 XML 剖析器,以針對預設 servlet、 JSP 文件、標籤程式庫描述符號 (TLD) 與標籤外掛程式設定檔案處理 XSLT。然後插入的 XML 剖析器可能會繞過對 XML 外部實體所設的限制並/或取得 XML 檔案的存取權這些檔案會針對相同 Tomcat 執行個體上部署的其他 Web 應用程式進行處理。 (CVE-2014-0119)

建議所有在 Red Hat Enterprise Linux 6 中使用 Red Hat JBoss Web Server 2.0.1 的使用者皆升級至 Red Hat JBoss Web Server 2.1.0。必須重新啟動 JBoss 伺服器處理程序,此更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?5ecc67b2

http://www.nessus.org/u?a21cc07c

https://access.redhat.com/errata/RHSA-2014:1087

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1069911

https://bugzilla.redhat.com/show_bug.cgi?id=1102038

https://bugzilla.redhat.com/show_bug.cgi?id=1120596

https://bugzilla.redhat.com/show_bug.cgi?id=1120601

https://bugzilla.redhat.com/show_bug.cgi?id=1120603

Plugin 詳細資訊

嚴重性: Medium

ID: 77356

檔案名稱: redhat-RHSA-2014-1087.nasl

版本: 1.25

類型: local

代理程式: unix

已發布: 2014/8/23

已更新: 2025/4/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-0226

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-0227

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:apache-commons-logging-tomcat-eap6, p-cpe:/a:redhat:enterprise_linux:dom4j-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-collections-eap6, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:apache-commons-pool-eap6, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:hibernate4-core-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-pool-tomcat-eap6, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:apache-commons-collections-tomcat-eap6, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:javassist-eap6, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:hibernate4-c3p0-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-logging, p-cpe:/a:redhat:enterprise_linux:mod_jk-ap22, p-cpe:/a:redhat:enterprise_linux:apache-commons-logging-eap6, p-cpe:/a:redhat:enterprise_linux:ecj3, p-cpe:/a:redhat:enterprise_linux:hibernate4-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-daemon-eap6, p-cpe:/a:redhat:enterprise_linux:mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:hibernate4-envers-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-entitymanager-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-transaction-api_1.1_spec, p-cpe:/a:redhat:enterprise_linux:hibernate4-infinispan-eap6, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:storeconfig-tc6, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:mod_snmp, p-cpe:/a:redhat:enterprise_linux:mod_jk, p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:apache-commons-daemon-jsvc-eap6, p-cpe:/a:redhat:enterprise_linux:storeconfig-tc7, p-cpe:/a:redhat:enterprise_linux:mod_rt, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:antlr-eap6, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/8/21

弱點發布日期: 2014/2/26

參考資訊

CVE: CVE-2013-4590, CVE-2014-0118, CVE-2014-0119, CVE-2014-0226, CVE-2014-0227, CVE-2014-0231

CWE: 122, 400, 470, 611

RHSA: 2014:1087