RHEL 7/8:Red Hat JBoss Core Services Apache HTTP Server 2.4.37 SP8(RHSA-2021:2472)

high Nessus プラグイン ID 150852

概要

リモートの Red Hat ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートのRedhat Enterprise Linux 7/8ホストにインストールされているパッケージは、RHSA-2021:2472アドバイザリに記載されている複数の脆弱性の影響を受けます。

- libcurl:HTTPリダイレクトのDNSでの部分的なパスワード漏洩(CVE-2020-8169)

- curl:FTP PASVコマンド応答により、curlが任意のホストに接続する可能性があります(CVE-2020-8284)

- curl:CURLOPT_CHUNK_BGN_FUNCTIONを使用する場合、悪意のあるFTPサーバーがスタックオーバーフローを引き起こす可能性があります(CVE-2020-8285)

- curl:不良なOCSP検証(CVE-2020-8286)

- curl:自動リファラーを介したURLにおける認証情報の漏洩 (CVE-2021-22876)

- curl:HTTPSプロキシホストとのTLS 1.3セッションチケットの取り違え(CVE-2021-22890)

- curl:OpenSSL TLSのバックエンドを使用しているときのTLSセッション処理におけるメモリ解放後使用(Use-After-Free)(CVE-2021-22901)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2020-8169

https://access.redhat.com/security/cve/CVE-2020-8284

https://access.redhat.com/security/cve/CVE-2020-8285

https://access.redhat.com/security/cve/CVE-2020-8286

https://access.redhat.com/security/cve/CVE-2021-22876

https://access.redhat.com/security/cve/CVE-2021-22890

https://access.redhat.com/security/cve/CVE-2021-22901

https://access.redhat.com/errata/RHSA-2021:2472

https://bugzilla.redhat.com/1847916

https://bugzilla.redhat.com/1902667

https://bugzilla.redhat.com/1902687

https://bugzilla.redhat.com/1906096

https://bugzilla.redhat.com/1941964

https://bugzilla.redhat.com/1941965

https://bugzilla.redhat.com/1963146

プラグインの詳細

深刻度: High

ID: 150852

ファイル名: redhat-RHSA-2021-2472.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2021/6/17

更新日: 2023/12/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-22901

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-mysql, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-nss, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-odbc, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-pgsql, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-sqlite, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-brotli, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-brotli-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-jansson, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-jansson-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_http2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-ap24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_md, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-chil, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-pkcs11, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-runtime

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/17

脆弱性公開日: 2020/7/16

参照情報

CVE: CVE-2020-8169, CVE-2020-8284, CVE-2020-8285, CVE-2020-8286, CVE-2021-22876, CVE-2021-22890, CVE-2021-22901, CVE-2021-31618

CWE: 121, 200, 290, 295, 416, 476, 674

IAVA: 2020-A-0581, 2021-A-0202-S

RHSA: 2021:2472