RHEL 6:JBoss Web Server (RHSA-2016:1087)

high Nessus Plugin ID 91245

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的 Red Hat JBoss Web Server 3.0.3。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Red Hat JBoss Web Server 是一組已完全整合並經過認證的元件,可用於主控 Java Web 應用程式。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 程式庫所組成。

此 Red Hat JBoss Web Server 3.0.3 版本是 Red Hat JBoss Web Server 3.0.2 的替代項目,其中包含錯誤修正和增強功能,詳情請前往〈參照〉中的「版本資訊」連結。

安全性修正:

* 在 Tomcat 回收 requestedSessionSSL 欄位的方式中發現一個工作階段固定瑕疵。如果至少有一個 Web 應用程式設定為使用 SSL 工作階段 ID 做為 HTTP 工作階段 ID,則攻擊者可重複使用之前使用過的工作階段 ID 來提出進一步要求。(CVE-2015-5346)

* 在 Manager 和 Host Manager 應用程式的 Tomcat 索引頁面中發現一個 CSRF 瑕疵。收到未經驗證的 Web 應用程式 root 要求而發出重新導向時,這些應用程式包含一個有效的 CSRF token,然後攻擊者可利用此 token 發動 CSRF 攻擊。(CVE-2015-5351)

* 據發現,數個 Tomcat 工作階段持續機制可允許經驗證的遠端使用者透過 Web 應用程式,在工作階段中放置特製的物件,藉此繞過預定的 SecurityManager 限制,並在有權限的內容中執行任意程式碼。(CVE-2016-0714)

* 在 Tomcat 中發現一個安全管理員繞過瑕疵,其可允許經驗證的遠端使用者存取任意應用程式資料,進而可能導致拒絕服務。(CVE-2016-0763)

* 據發現,即使目錄受到安全性限制保護,Tomcat 仍可洩漏該目錄的存在。使用者可透過結尾非斜線的 URL 來要求某目錄,且可確認該目錄存在與否 (視 Tomcat 是否重新導向該要求而定)。(CVE-2015-5345)

* 據發現,已設定安全管理員時,Tomcat 允許 Web 應用程式載入 StatusManagerServlet。
這會允許 Web 應用程式列出所有已部署的 Web 應用程式,並洩漏工作階段 ID 等敏感資訊。(CVE-2016-0706)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:1087

https://access.redhat.com/security/cve/cve-2015-5345

https://access.redhat.com/security/cve/cve-2015-5346

https://access.redhat.com/security/cve/cve-2015-5351

https://access.redhat.com/security/cve/cve-2016-0706

https://access.redhat.com/security/cve/cve-2016-0714

https://access.redhat.com/security/cve/cve-2016-0763

Plugin 詳細資訊

嚴重性: High

ID: 91245

檔案名稱: redhat-RHSA-2016-1087.nasl

版本: 2.15

類型: local

代理程式: unix

已發布: 2016/5/19

已更新: 2021/2/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:httpd24, p-cpe:/a:redhat:enterprise_linux:httpd24-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd24-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-manual, p-cpe:/a:redhat:enterprise_linux:httpd24-tools, p-cpe:/a:redhat:enterprise_linux:mod_ldap24, p-cpe:/a:redhat:enterprise_linux:mod_proxy24_html, p-cpe:/a:redhat:enterprise_linux:mod_security-jws3, p-cpe:/a:redhat:enterprise_linux:mod_security-jws3-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_session24, p-cpe:/a:redhat:enterprise_linux:mod_ssl24, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat8-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat8-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-lib, p-cpe:/a:redhat:enterprise_linux:tomcat8-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat8-servlet-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-webapps, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/5/17

弱點發布日期: 2016/2/25

參考資訊

CVE: CVE-2015-5345, CVE-2015-5346, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763

RHSA: 2016:1087