RHEL 7 / 8 : Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP2 (RHSA-2023:7625)

critical Nessus プラグイン ID 186674

概要

リモートの Red Hat ホストに、Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP2 用の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 7 / 8 ホストに、RHSA-2023:7625 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- openssl: X509 ポリシー制約の検証における過剰なリソース使用によるサービス拒否 (CVE-2023-0464)

- openssl: リーフ証明書の無効な証明書ポリシーが警告なしで無視されます (CVE-2023-0465)

- openssl: 証明書ポリシーチェックが有効になっていません (CVE-2023-0466)

- openssl: ASN.1 オブジェクト識別子を変換する DoS の可能性 (CVE-2023-2650)

- openssl: DH キーおよびパラメーターのチェックに過剰な時間がかかります (CVE-2023-3446)

- OpenSSL: DH q パラメーター値のチェックに過剰な時間がかかります (CVE-2023-3817)

- curl: ヘッダー数量の制限がないためのヒープメモリ不足の問題 (CVE-2023-38039)

- curl: SOCKS5 プロキシハンドシェイクのヒープベースのバッファオーバーフロー (CVE-2023-38545)

- curl: none ファイルによるクッキーインジェクション (CVE-2023-38546)

httpd: Apache Tomcat Connectors (mod_jk) の情報漏洩 (CVE-2023-41081)

- mod_http2: リセットリクエストがメモリを消費します (CVE-2023-44487 の不完全な修正) (CVE-2023-45802)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP2 パッケージを RHSA-2023:7625 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?5681bc3e

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/errata/RHSA-2023:7625

https://bugzilla.redhat.com/show_bug.cgi?id=2181082

https://bugzilla.redhat.com/show_bug.cgi?id=2182561

https://bugzilla.redhat.com/show_bug.cgi?id=2182565

https://bugzilla.redhat.com/show_bug.cgi?id=2207947

https://bugzilla.redhat.com/show_bug.cgi?id=2224962

https://bugzilla.redhat.com/show_bug.cgi?id=2227852

https://bugzilla.redhat.com/show_bug.cgi?id=2238847

https://bugzilla.redhat.com/show_bug.cgi?id=2239135

https://bugzilla.redhat.com/show_bug.cgi?id=2241933

https://bugzilla.redhat.com/show_bug.cgi?id=2241938

https://bugzilla.redhat.com/show_bug.cgi?id=2243877

プラグインの詳細

深刻度: Critical

ID: 186674

ファイル名: redhat-RHSA-2023-7625.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2023/12/7

更新日: 2024/6/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-38545

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-ap24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_http2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/7

脆弱性公開日: 2023/3/21

参照情報

CVE: CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-38039, CVE-2023-3817, CVE-2023-38545, CVE-2023-38546, CVE-2023-41081, CVE-2023-45802

CWE: 119, 202, 400, 73, 770

RHSA: 2023:7625