概要
リモートの Red Hat ホストに 1 つ以上の Red Hat Single Sign-On 7.6.7 用セキュリティ更新プログラムがありません。
説明
リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2024: 0799 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- Jetty は、java ベースの Web サーバーおよびサーブレットエンジンです。影響を受けるバージョンで、マルチパートをサポートするサーブレット (例:「@ MultipartConfig」で注釈付け) は、クライアントが名前はあるがファイル名がなく、コンテンツが非常に大きいパートを持つマルチパートリクエストを送信するとき、「HttpServletRequest.getParameter()」または「HttpServletRequest.getParts()」を呼び出すため、「OutOfMemoryError」を引き起こす可能性があります。これは、パーツのコンテンツ全体をディスクにストリーミングしなければならない「fileSizeThreshold=0」のデフォルト設定でも発生します。攻撃者のクライアントが大きなマルチパートリクエストを送信し、サーバーに「OutOfMemoryError」をスローさせる可能性があります。ただし、サーバーは「OutOfMemoryError」後に回復してサービスを継続できる場合があります -- これには時間がかかる場合があります。この問題には、バージョン 9.4.51、10.0.14 および 11.0.14でパッチが適用されています。ユーザーにアップグレードすることを推奨します。
アップグレードできないユーザーは、マルチパートパラメーター「maxRequestSize」を負でない値に設定する必要があるため、マルチパートコンテンツ全体が制限されます (ただし、メモリに読み込まれます)。
(CVE-2023-26048)
- Jetty は、java ベースの Web サーバーおよびサーブレットエンジンです。Jetty の非標準のクッキー解析により、攻撃者が他のクッキー内にクッキーをスマグリングしたり、クッキー解析メカニズムを改ざんして意図しない動作を実行したりする可能性があります。Jetty が `` (二重引用符) で始まるクッキー VALUE を見つけた場合、セミコロンに遭遇しても、最後の引用符が見えるまでクッキー文字列の読み取りを続けます。したがって、クッキーヘッダーは次のようになります。「DISPLAY_LANGUAGE=b; JSESSIONID=1337; c=d」は、3 つの別々のクッキーの代わりに、名前 DISPLAY_LANGUAGE および値 b; JSESSIONID=1337; c=d を持つ 1 つのクッキーとして解析されます。JSESSIONID が HttpOnly クッキーであり、その DISPLAY_LANGUAGE クッキーの値がページにレンダリングされる場合、攻撃者が JSESSIONID クッキーを DISPLAY_LANGUAGE クッキーにスマグリングし、それを漏洩させる可能性があるため、これはセキュリティに影響を与えます。これは、中間者がクッキーに基づいていくつかのポリシーを実行している場合に重要です。そのため、スマグリングされたクッキーは、そのポリシーをバイパスする可能性がありますが、依然として Jetty サーバーまたはそのロギングシステムに表示されます。この問題はバージョン 9.4.51、10.0.14、11.0.14、および 12.0.0.beta0 で対処されており、ユーザーはアップグレードすることが推奨されます。この問題についての既知の回避策はありません。
(CVE-2023-26049)
- Google Guava バージョン 1.0 から 31.1 までの「FileBackedOutputStream」において、Java のデフォルトの一時ディレクトリを使用してファイルを作成すると、Unix システムと Android Ice Cream Sandwich 上で、デフォルトの Java 一時ディレクトリにアクセス権を持つ他のユーザーやアプリが、このクラスによって作成されたファイルにアクセスできる可能性があります。セキュリティの脆弱性はバージョン 32.0.0 で修正されていますが、バージョン 32.0.0 は Windows で一部の機能を破損させるため、バージョン 32.0.1 を使用することを推奨します。(CVE-2023-2976)
- 2.2.6、2.3.4、3.0.3 より前の Apache Santuario - XML Security for Java のすべてのバージョンでは、JSR 105 API を使用している場合、XML 署名を生成する際にデバッグレベルのロギングが有効になっていると、ログファイルに秘密鍵が開示される可能性があります。ユーザーには、この問題を修正したバージョンであるバージョン 2.2.6、2.3.4、3.0.3 へのアップグレードをお勧めします。(CVE-2023-44483)
- Keycloak に欠陥が見つかり、リダイレクトの特定のスキームが妨げられますが、ワイルドカードがトークンに追加されている場合は許可されます。この問題により、攻撃者がクロスサイトスクリプティング (XSS) またはさらなる攻撃を引き起こす特別に細工されたリクエストを送信する可能性があります。この欠陥は CVE-2020-10748 の修正が不完全であったためです。(CVE-2023-6134)
- Keycloak の redirect_uri 検証ロジックに欠陥が見つかりました。この問題により、明示的に許可されたホストをバイパスできる可能性があります。攻撃が成功するとアクセストークンが盗まれ、攻撃者が他のユーザーになりすます可能性があります。(CVE-2023-6291)
- Keycloak に欠陥が見つかりました。この問題により、攻撃者が JARM 応答モード form_post.jwt でワイルドカードを使用して、クライアントから認証コードまたはトークンを盗む可能性があります。これは、CVE-2023-6134 に対処するために実装されたセキュリティパッチをバイパスするために使用される可能性があります。(CVE-2023-6927)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
RHEL Red Hat Single Sign-On 7.6.7 パッケージを、RHSA-2024: 0799 のガイダンスに基づいて更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2024-0799.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
Vendor
Vendor Severity: Important
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak-server, cpe:/o:redhat:enterprise_linux:8
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: Exploits are available