RHEL 6:Red Hat JBoss Core Services Apache HTTP Server 2.4.23 RHEL 6 用サービスパック 1(重要度高)(RHSA-2017:1414)

high Nessus プラグイン ID 117316

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2017:1414 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat JBoss Core Services は、Red Hat JBoss ミドルウェア製品の補足ソフトウェアのセットです。Apache HTTP Server などのこのソフトウェアは複数の JBoss ミドルウェア製品に共通であり、Red Hat JBoss Core Services としてパッケージ化され、更新プログラムの迅速な配信やより一貫した更新が可能です。

Red Hat JBoss Core Services Apache HTTP Server 2.4.23 Service Pack 1 のこのリリースは、Red Hat JBoss Core Services Apache HTTP Server 2.4.23 を置き換え、バグ修正の内容は、「参照」でリンクされているリリースノートにドキュメント化されています。

セキュリティ修正プログラム:

* OpenSSL がセッションの再ネゴシエーション中に TLS 状態リクエストの拡張機能データを処理する方法に、メモリリークの欠陥が見つかりました。リモートの攻撃者が OpenSSL を使用する TLS サーバーで過剰にメモリを消費する可能性があります。OCSP ステープリングサポートが有効になっている場合は、使用可能なすべてのメモリが使い果たされた後に予期せず終了する可能性があります。(CVE-2016-6304)

* httpdのmod_session_cryptoモジュールが、ユーザーのブラウザーに格納されている暗号化されたセッションデータの整合性を検証するためのメカニズムを使用していなかったことがわかりました。リモートの攻撃者がこの欠陥を利用して、パディングオラクル攻撃を使用してセッションデータを復号および変更する可能性があります。 (CVE-2016-0736)

* httpdのmod_auth_digestモジュールがメモリ割り当ての失敗を適切にチェックしていなかったことがわかりました。サーバーが HTTP ダイジェスト認証を使用する場合、リモートの攻撃者がこの欠陥を悪用して、httpd の子プロセスでクラッシュを繰り返し発生させる可能性があります。(CVE-2016-2161)

* ローカルアクセスを持つ悪意のあるユーザーがECDSA P-256秘密鍵を回復できる可能性があるタイミング攻撃の欠陥がOpenSSLに見つかりました。 (CVE-2016-7056)

* TLS/SSL プロトコルが接続ハンドシェイク中に ALERT パケットの処理を定義する方法に、サービス拒否の欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用して、TLS/SSL サーバーに過剰に CPU を消費させ、他のクライアントからの接続を受け入れられないようにする可能性があります。(CVE-2016-8610)

* httpdのHTTPパーサーが、HTTPプロトコル仕様で許可されていない特定の文字を不適切に許可し、HTTPリクエストヘッダーでエンコードされずに使用されていたことがわかりました。これらの文字を異なって解釈するプロキシサーバーやバックエンドサーバーとhttpdが組み合わせて使用された場合、リモートの攻撃者がこの欠陥を悪用して、HTTP応答にデータを挿入してプロキシキャッシュポイズニングを引き起こす可能性があります。(CVE-2016-8743)

* HTTP/2が有効になっているサーバーに影響を与える脆弱性が、mod_http2におけるLimitRequestFieldsディレクティブのhttpd処理で見つかりました。攻撃者が、サーバーの利用可能なメモリより大きなヘッダーを持つ細工されたリクエストを送信し、httpd をクラッシュさせる可能性があります。 (CVE-2016-8740)

Red Hat は、CVE-2016-6304 を報告してくれた OpenSSL プロジェクトと、CVE-2016-8610 を報告してくれた Shi Lei 氏 (Qihoo 360 Inc. の Gear Team) に感謝の意を表します。アップストリームは、Shi Lei 氏 (Qihoo 360 Inc. の Gear Teeam) を CVE-2016-6304 の最初の報告者として認めています。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?75d9eb14

http://www.nessus.org/u?7baecf03

https://access.redhat.com/errata/RHSA-2017:1414

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1377600

https://bugzilla.redhat.com/show_bug.cgi?id=1384743

https://bugzilla.redhat.com/show_bug.cgi?id=1401528

https://bugzilla.redhat.com/show_bug.cgi?id=1406744

https://bugzilla.redhat.com/show_bug.cgi?id=1406753

https://bugzilla.redhat.com/show_bug.cgi?id=1406822

https://bugzilla.redhat.com/show_bug.cgi?id=1412120

https://issues.redhat.com/browse/JBCS-318

プラグインの詳細

深刻度: High

ID: 117316

ファイル名: redhat-RHSA-2017-1414.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/9/6

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2016-8743

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/7

脆弱性公開日: 2016/9/26

参照情報

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-6304, CVE-2016-7056, CVE-2016-8610, CVE-2016-8740, CVE-2016-8743

CWE: 20, 287, 385, 400, 770

RHSA: 2017:1414