RHEL 6:Red Hat JBoss Core Services(RHSA-2017:2710)

critical Nessus プラグイン ID 103241

概要

リモートのRed Hatホストに、Red Hat JBoss Core Servicesの1つ以上のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2017:2710 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat JBoss Core Services は、Red Hat JBoss ミドルウェア製品の補足ソフトウェアのセットです。Apache HTTP Server などのこのソフトウェアは複数の JBoss ミドルウェア製品に共通であり、Red Hat JBoss Core Services としてパッケージ化され、更新プログラムの迅速な配信やより一貫した更新が可能です。

Red Hat JBoss Core Services Apache HTTP Server 2.4.23 Service Pack 2のこのリリースは、Red Hat JBoss Core Services Apache HTTP Server 2.4.23 Service Pack 1の更新プログラムとして機能し、「参照」でリンクされているリリースノートにドキュメント化されているバグ修正プログラムが含まれています。

セキュリティ修正プログラム:

* httpd の mod_auth_digest モジュールが、ダイジェスト認証に関連する特定のヘッダーを処理するときに、メモリを適切に初期化せずに使用していることがわかりました。リモートの攻撃者がこの欠陥を使用し、特別に細工されたリクエストをサーバーに送信して秘密情報を漏洩させたり、httpdの子プロセスをクラッシュさせたりする可能性があります。(CVE-2017-9788)

* httpd 2.4で、内部API関数ap_some_auth_required()が、認証が使用されていないときもリクエストが認証されたと誤って示す可能性があることが発見されました。このAPI関数を使用するhttpdモジュールが、結果的に、拒否されるべきアクセスを許可する可能性があります。(CVE-2015-3185)

* DES/3DES暗号がTLS/SSLプロトコルの一部として使用される方法に欠陥が見つかりました。通信でDES/3DESベースの暗号スイートが使用されていた場合、中間にいる攻撃者がこの欠陥を悪用して、TLS/SSLサーバーとクライアントの間で大量の暗号化されたトラフィックをキャプチャすることにより、平文データを復元する可能性があります。
(CVE-2016-2183)

Red Hat社は、CVE-2016-2183を報告してくれたOpenVPNに感謝の意を表します。Upstreamは、Karthikeyan Bhargavan氏(Inria)とGatan Leurent氏(Inria)をの最初の報告者として認めています CVE-2016-2183。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat JBoss Core Services パッケージを、 RHSA-2017:2710のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?1b06be7c

http://www.nessus.org/u?75d9eb14

https://access.redhat.com/errata/RHSA-2017:2710

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1243888

https://bugzilla.redhat.com/show_bug.cgi?id=1369383

https://bugzilla.redhat.com/show_bug.cgi?id=1470748

https://issues.redhat.com/browse/JBCS-329

https://issues.redhat.com/browse/JBCS-337

プラグインの詳細

深刻度: Critical

ID: 103241

ファイル名: redhat-RHSA-2017-2710.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/9/15

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2017-9788

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/9/13

脆弱性公開日: 2015/7/20

参照情報

CVE: CVE-2015-3185, CVE-2016-2183, CVE-2017-9788

CWE: 287, 327, 456

RHSA: 2017:2710