RHEL 7 : RHEL 7 対応の Red Hat Single Sign-On 7.6.3 のセキュリティ更新 (重要度中) (RHSA-2023: 2705)

high Nessus プラグイン ID 175558

概要

リモートの Red Hat ホストに 1 つまたは複数のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 ホストにインストールされているパッケージは、RHSA-2023: 2705 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- OkHostnameVerifier.java の verifyHostName では、暗号が不適切に使用されているため、間違ったドメインの証明書を受け入れる可能性があります。これにより、追加の実行権限が不要になり、リモート情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:
Android。バージョン: Android-8.1 Android-9 Android-10 Android-11Android ID: A-171980069 (CVE-2021-0341)

- snakeYAML を使用して信頼できない YAML ファイルを解析すると、サービス拒否攻撃 (DOS) に対して脆弱になる可能性があります。パーサーがユーザー指定の入力で実行している場合、攻撃者がコンテンツを提供し、スタックオーバーフローによりパーサーをクラッシュさせる可能性があります。(CVE-2022-38752)

- 信頼できない YAML ファイルを解析するために Snakeyaml を使用しているユーザーは、サービス拒否攻撃 (DOS) に対して脆弱である可能性があります。
パーサーがユーザー指定の入力で実行している場合、攻撃者がコンテンツを提供し、スタックオーバーフローによりパーサーをクラッシュさせる可能性があります。この影響により、サービス拒否攻撃がサポートされる可能性があります。(CVE-2022-41854)

- Netty プロジェクトは、イベント駆動型非同期ネットワークアプリケーションフレームワークです。4.1.86.Final より前のバージョンでは、無限再帰のために、無効な形式の細工されたメッセージを解析するときに StackOverflowError が発生する可能性があります。この問題には、バージョン 4.1.86.Final でパッチが適用されています。カスタム HaProxyMessageDecoder を使用する以外、回避策はありません。(CVE-2022-41881)

- undertow クライアントが、https 接続のサーバー証明書によって提示されたサーバー ID をチェックしていません。これは、https および http/2 で必須のステップです (少なくともデフォルトで実行する必要があります)。これを TLS クライアントプロトコルに追加します。(CVE-2022-4492)

- MIME4J TempFileStorageProvider が使用する一時ファイルに対する不適切な laxist アクセス許可により、他のローカルユーザーへの情報漏洩が発生する可能性があります。この問題は Apache James MIME4J バージョン 0.8.8 と、それ以前のバージョンに影響します。MIME4j バージョン 0.8.9 以降にアップグレードすることをお勧めします。(CVE-2022-45787)

- RESTEasy では、安全でない File.createTempFile() が、DataSourceProvider、FileProvider、および Mime4JWorkaround クラスで使用されています。これにより、ローカルユーザーが読み取ることができる安全でないアクセス許可を持つ一時ファイルが作成されます。(CVE-2023-0482)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける rh-sso7-keycloak および/または rh-sso7-keycloak-server パッケージを更新してください。

参考資料

http://www.nessus.org/u?f3cad5ba

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2129710

https://bugzilla.redhat.com/show_bug.cgi?id=2151988

https://bugzilla.redhat.com/show_bug.cgi?id=2153260

https://bugzilla.redhat.com/show_bug.cgi?id=2153379

https://bugzilla.redhat.com/show_bug.cgi?id=2154086

https://bugzilla.redhat.com/show_bug.cgi?id=2158916

https://bugzilla.redhat.com/show_bug.cgi?id=2166004

https://access.redhat.com/errata/RHSA-2023:2705

プラグインの詳細

深刻度: High

ID: 175558

ファイル名: redhat-RHSA-2023-2705.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/5/13

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2021-0341

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-4492

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak-server

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/10

脆弱性公開日: 2021/2/10

参照情報

CVE: CVE-2021-0341, CVE-2022-38752, CVE-2022-41854, CVE-2022-41881, CVE-2022-4492, CVE-2022-45787, CVE-2023-0482

CWE: 200, 295, 378, 550, 674, 787

RHSA: 2023:2705