RHEL 7:JBoss Core Services(RHSA-2017:1413)

high Nessus プラグイン ID 117315

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

RHEL 7 の Red Hat JBoss Core Services に関する更新プログラムが利用可能になりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示す CVSS (共通脆弱性評価システム) ベーススコアは、「参照」セクションの CVE リンクから脆弱性ごとに入手できます。

Red Hat JBoss Core Servicesは、Red Hat JBossミドルウェア製品の補足ソフトウェアのセットです。Apache HTTP Server などのこのソフトウェアは複数の JBoss ミドルウェア製品に共通であり、Red Hat JBoss Core Services としてパッケージ化され、更新プログラムの迅速な配信やより一貫した更新が可能です。

Red Hat JBoss Core Services Apache HTTP Server 2.4.23 Service Pack 1 のこのリリースは、Red Hat JBoss Core Services Apache HTTP Server 2.4.23 を置き換え、バグ修正の内容は、「参照」でリンクされているリリースノートにドキュメント化されています。

セキュリティ修正プログラム:

* OpenSSL がセッションの再ネゴシエーション中に TLS 状態リクエストの拡張機能データを処理する方法に、メモリリークの欠陥が見つかりました。リモートの攻撃者が OpenSSL を使用する TLS サーバーで過剰にメモリを消費する可能性があります。OCSP ステープリングサポートが有効になっている場合は、使用可能なすべてのメモリが使い果たされた後に予期せず終了する可能性があります。(CVE-2016-6304)

* httpdのmod_session_cryptoモジュールが、ユーザーのブラウザーに格納されている暗号化されたセッションデータの整合性を検証するためのメカニズムを使用していなかったことがわかりました。リモートの攻撃者がこの欠陥を悪用して、パディングオラクル攻撃を使い、セッションデータを復号および変更する可能性があります。
(CVE-2016-0736)

* httpdのmod_auth_digestモジュールがメモリ割り当ての失敗を適切にチェックしていなかったことがわかりました。サーバーが HTTP ダイジェスト認証を使用する場合、リモートの攻撃者がこの欠陥を悪用して、httpd の子プロセスでクラッシュを繰り返し発生させる可能性があります。(CVE-2016-2161)

* ローカルにアクセスできる悪意のあるユーザーが ECDSA P-256 秘密鍵を回復できる可能性があるタイミング攻撃の欠陥が、OpenSSL で発見されました。
(CVE-2016-7056)

* TLS/SSLプロトコルが接続ハンドシェイク中にALERTパケットの処理を定義する方法に、サービス拒否の欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用して、TLS/SSL サーバーに過剰に CPU を消費させ、他のクライアントからの接続を受け入れられないようにする可能性があります。(CVE-2016-8610)

* httpdのHTTPパーサーが、HTTPプロトコル仕様で許可されていない特定の文字を不適切に許可し、HTTPリクエストヘッダーでエンコードされずに使用されていたことがわかりました。これらの文字を異なって解釈するプロキシサーバーやバックエンドサーバーとhttpdが組み合わせて使用された場合、リモートの攻撃者がこの欠陥を悪用して、HTTP応答にデータを挿入してプロキシキャッシュポイズニングを引き起こす可能性があります。(CVE-2016-8743)

* HTTP/2が有効になっているサーバーに影響を与える脆弱性が、mod_http2におけるLimitRequestFieldsディレクティブのhttpd処理で見つかりました。攻撃者がサーバーの利用可能なメモリよりも大きなヘッダーを持つ細工されたリクエストを送信し、httpdをクラッシュさせる可能性があります。
(CVE-2016-8740)

Red Hat は、CVE-2016-6304 を報告してくれた OpenSSL プロジェクトと、CVE-2016-8610 を報告してくれた Shi Lei 氏 (Qihoo 360 Inc. の Gear Team) に感謝の意を表します。アップストリームは、Shi Lei 氏 (Qihoo 360 Inc. の Gear Teeam) を CVE-2016-6304 の最初の報告者として認めています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?75d9eb14

https://access.redhat.com/errata/RHSA-2017:1413

https://access.redhat.com/security/cve/cve-2016-0736

https://access.redhat.com/security/cve/cve-2016-2161

https://access.redhat.com/security/cve/cve-2016-6304

https://access.redhat.com/security/cve/cve-2016-7056

https://access.redhat.com/security/cve/cve-2016-8610

https://access.redhat.com/security/cve/cve-2016-8740

https://access.redhat.com/security/cve/cve-2016-8743

プラグインの詳細

深刻度: High

ID: 117315

ファイル名: redhat-RHSA-2017-1413.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/9/6

更新日: 2024/8/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2016-8743

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/7

脆弱性公開日: 2016/9/26

参照情報

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-6304, CVE-2016-7056, CVE-2016-8610, CVE-2016-8740, CVE-2016-8743

RHSA: 2017:1413