RHEL 6/7:eap7-jboss-ec2-eap(RHSA-2018:0005)

critical Nessus プラグイン ID 105522

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

eap7-jboss-ec2-eapの更新プログラムが、Red Hat Enterprise Linux 6対応のRed Hat JBoss Enterprise Application Platform 7.0およびRed Hat Enterprise Linux 7対応のRed Hat JBoss Enterprise Application Platform 7.0で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。* eap7-jboss-ec2-eapパッケージは、Amazon Web Services(AWS)Elastic Compute Cloud(EC2)で実行するRed Hat JBoss Enterprise Application Platform用のスクリプトを提供します。この更新プログラムにより、Red Hat JBoss Enterprise Application Platform 7.0.9との互換性を確保するためにeap7-jboss-ec2-eapパッケージが更新されています。このリリースに含まれる最も重要なバグ修正と拡張機能については、「参照」セクションでリンクされている『JBoss Enterprise Application Platform 7.0.9リリースノート』を参照してください。セキュリティ上の修正プログラム:* Apache Luceneは認証されていないユーザーからのオブジェクトを受け入れることになり、これは後のpostリクエストで操作される可能性があります。サーバーがApache SolrのConfig APIを有効にしている場合、攻撃者がこの欠陥を利用し、任意のコードの実行を許可する可能性のあるオブジェクトを組み立てる可能性があります。(CVE-2017-12629):* jbossの初期化スクリプトが安全でないファイル処理を実行しているため、ローカルで権限昇格が発生する可能性があることが発見されました。(CVE-2017-12189)* RESTEasyで必ずしも必要ではないときに、GZIPInterceptorが有効になっていることがわかりました。攻撃者がこの欠陥を悪用して、DoS攻撃(サービス拒否攻撃)を引き起こす可能性があります。(CVE-2016-6346)* CVE-2017-2666の修正が不完全であり、クエリ文字列とパスパラメータに無効な文字がまだ使用できることがわかりました。これは、無効な文字は許可されているが解釈が異なるプロキシと組み合わせて、HTTP応答にデータを挿入するために悪用される可能性があります。HTTP応答を操作することにより、攻撃者がWebキャッシュポイズニングを発生させる、XSS攻撃を実行する、自分以外のリクエストから秘密情報を取得するなどの可能性があります。(CVE-2017-7559)CORSフィルターが、応答がオリジンに依存して変化する事を示すHTTP Varyヘッダーを追加しませんでした。これにより、特定の状況でクライアント側とサーバー側のキャッシュポイズニングが引き起こされる可能性があります。(CVE-2017-7561)*ユーザーをロールマッピングに含む、管理およびアプリケーションレルム構成のプロパティベースのファイルは全ユーザーに読み取り可能なため、システムにログインしているすべてのユーザーが、ユーザーおよびロール情報にアクセスする可能性があります。(CVE-2017-12167)* Undertowがhttpリクエストヘッダを異常な空白文字で処理するため、httpリクエストがスマグリングされる可能性があります。(CVE-2017-12165)Red Hatは、CVE-2016-6346を報告してくれたMikhail Egorov氏(Odin)に感謝の意を表します。CVE-2017-7559およびCVE-2017-12165の問題はStuart Douglas氏(Red Hat)によって発見されました。CVE-2017-7561の問題はJason Shepherd氏(Red Hat Product Security)によって発見されました。そしてCVE-2017-12167の問題はBrian Stansberry氏(Red Hat)とJeremy Choi氏(Red Hat)によって発見されました。

ソリューション

影響を受けるeap7-jboss-ec2-eapとeap7-jboss-ec2-eap-samplesパッケージを更新してください。

参考資料

http://www.nessus.org/u?1e59ec4c

http://www.nessus.org/u?2d5922b5

http://www.nessus.org/u?d8d55b4c

http://www.nessus.org/u?e41b214b

https://access.redhat.com/errata/RHSA-2018:0005

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1372120

https://bugzilla.redhat.com/show_bug.cgi?id=1481665

https://bugzilla.redhat.com/show_bug.cgi?id=1483823

https://bugzilla.redhat.com/show_bug.cgi?id=1490301

https://bugzilla.redhat.com/show_bug.cgi?id=1491612

https://bugzilla.redhat.com/show_bug.cgi?id=1499631

https://bugzilla.redhat.com/show_bug.cgi?id=1501529

https://issues.redhat.com/browse/JBEAP-12351

プラグインの詳細

深刻度: Critical

ID: 105522

ファイル名: redhat-RHSA-2018-0005.nasl

バージョン: 3.17

タイプ: local

エージェント: unix

公開日: 2018/1/4

更新日: 2024/6/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-12629

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:eap7-jboss-ec2-eap, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-ec2-eap-samples, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/3

脆弱性公開日: 2016/9/7

参照情報

CVE: CVE-2016-6346, CVE-2017-12165, CVE-2017-12167, CVE-2017-12189, CVE-2017-12629, CVE-2017-7559, CVE-2017-7561

CWE: 138, 345, 444, 732

IAVA: 2021-A-0392-S

RHSA: 2018:0005