RHEL 8 / 9 : Red Hat JBoss Web Server 6.0.1 (RHSA-2024:1324)

high Nessus プラグイン ID 192195

概要

リモートの Red Hat ホストに、Red Hat JBoss Web Server 6.0.1 用の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 / 9 ホストに、RHSA-2024:1324 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache Tomcat の FORM 認証機能に、信頼できないサイトへの URL リダイレクト (「オープンリダイレクト」) の脆弱性。この問題は次のバージョンの Apache Tomcat に影響を与えます: 11.0.0-M1 から 11.0.0-M10、10.1.0-M1 から 10.0.12、9.0.0-M1 から 9.0.79、8.5.0 から 8.5.92。この脆弱性は、ROOT (デフォルト) ウェブアプリケーション限定です。(CVE-2023-41080)

- Apache Tomcat の不適切な入力検証の脆弱性。11.0.0-M1 から 11.0.0-M10、10.1.0-M1 から 10.1.15、9.0.0-M1 から 9.0.82、および 8.5.0 から 8.5.95 までの Tomcat では、HTTP Trailer ヘッダーが正しく解析されていませんでした。ヘッダーサイズの制限を超えるトレーラーヘッダーにより、Tomcat が単一のリクエストを複数のリクエストとして処理する可能性があります。これにより、リバースプロキシの背後にある場合にリクエストスマグリングが発生する可能性があります。この問題が修正されている、バージョン 11.0.0-M11 以降、10.1.16 以降、9.0.83 以降、または 8.5.96 以降にアップグレードすることが推奨されます。(CVE-2023-46589)

- Apache Tomcat での HTTP/2 リクエストの不適切な入力検証の脆弱性によるサービス拒否。
HTTP/2 リクエストを処理するとき、リクエストがヘッダーに設定された制限のいずれかを超えた場合、関連する HTTP/2 ストリームは、すべてのヘッダーが処理されるまでリセットされませんでした。この問題は、11.0.0-M1 から 11.0.0-M16、10.1.0-M1 から 10.1.18、9.0.0-M1 から 9.0.85、8.5.0 から 8.5.98 までの Apache Tomcat に影響します。ユーザーには、この問題を修正したバージョンであるバージョン 11.0.0-M17、10.1.19、9.0.86、8.5.99 へのアップグレードをお勧めします。(CVE-2024-24549)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat JBoss Web Server 6.0.1 パッケージを、RHSA-2024:1324 のガイダンスに従って更新してください。

参考資料

http://www.nessus.org/u?e452f4dd

http://www.nessus.org/u?fbe26dca

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2235370

https://bugzilla.redhat.com/show_bug.cgi?id=2252050

https://bugzilla.redhat.com/show_bug.cgi?id=2269607

https://access.redhat.com/errata/RHSA-2024:1324

プラグインの詳細

深刻度: High

ID: 192195

ファイル名: redhat-RHSA-2024-1324.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/3/18

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-46589

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-el-5.0-api, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-javadoc, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-jsp-3.1-api, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-lib, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-selinux, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-servlet-6.0-api, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-webapps

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/18

脆弱性公開日: 2023/8/25

参照情報

CVE: CVE-2023-41080, CVE-2023-46589, CVE-2024-24549

CWE: 20, 444, 601

RHSA: 2024:1324