RHEL 7 / 8 : Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP5 (RHSA-2024:5239)

critical Nessus プラグイン ID 205465

概要

リモートの Red Hat ホストに、Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP5 用の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 / 8 ホストにインストールされているパッケージは、RHSA-2024:5239 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Red Hat JBoss Core Servicesは、Red Hat JBossミドルウェア製品の補足ソフトウェアのセットです。Apache HTTP Server などのこのソフトウェアは複数の JBoss ミドルウェア製品に共通であり、Red Hat JBoss Core Services としてパッケージ化され、更新プログラムの迅速な配信やより一貫した更新が可能です。

Red Hat JBoss Core Services Apache HTTP Server 2.4.57 Service Pack 5 のこのリリースは、Red Hat JBoss Core Services Apache HTTP Server 2.4.57 Service Pack 4 を置き換え、バグ修正と機能強化の内容は、[参照] セクションでリンクされているリリースノートに記載されています。

セキュリティ修正プログラム:

* jbcs-httpd24-httpd: mod_rewrite での潜在的な SSRF (CVE-2024-39573)
* jbcs-httpd24-httpd: mod_proxy での null ポインターデリファレンス (CVE-2024-38477)
* jbcs-httpd24-httpd: httpd: mod_rewrite での出力の不適切なエスケープ (CVE-2024-38475)
* jbcs-httpd24-httpd: mod_proxy でのエンコーディングの問題 (CVE-2024-38473)
* jbcs-httpd24-httpd: mod_rewrite での置換エンコーディングの問題 (CVE-2024-38474)
* jbcs-httpd24-httpd: 応答ヘッダーが悪意のある、または悪用可能なバックエンドアプリケーションによるセキュリティの問題 (CVE-2024-38476)

この欠陥に関する詳細を記載した Red Hat セキュリティ報告書は、[参考資料] セクションから入手できます。

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP5 パッケージを RHSA-2024:5239 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?355054fe

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?b414a052

https://bugzilla.redhat.com/show_bug.cgi?id=2295012

https://bugzilla.redhat.com/show_bug.cgi?id=2295013

https://bugzilla.redhat.com/show_bug.cgi?id=2295014

https://bugzilla.redhat.com/show_bug.cgi?id=2295015

https://bugzilla.redhat.com/show_bug.cgi?id=2295016

https://bugzilla.redhat.com/show_bug.cgi?id=2295022

https://access.redhat.com/errata/RHSA-2024:5239

プラグインの詳細

深刻度: Critical

ID: 205465

ファイル名: redhat-RHSA-2024-5239.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/8/13

更新日: 2024/11/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-38476

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-ap24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_md, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_cluster, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_http2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/13

脆弱性公開日: 2024/7/1

参照情報

CVE: CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573

CWE: 116, 20, 476, 829

RHSA: 2024:5239