概要
リモート Red Hat ホストに JBoss Enterprise Web Platform 5.2.0 のセキュリティ更新がありません。
説明
リモート Redhat Enterprise Linux 5 / 6 ホストに、RHSA-2013:0874 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。
Enterprise Web Platform は、JBoss Enterprise Application Platform のプロファイルを簡素化したもので、軽量でリッチな Java アプリケーションを使用する中規模のワークロードを対象としています。
XML 暗号化後方互換性の攻撃が、Apache CXF を含むさまざまなフレームワークで見つかりました。攻撃者が、安全な暗号システムがエンドポイントで有効化されているときでも、サーバーに安全でないレガシーの暗号システムを使用させることが可能です。レガシーの暗号化システムを使用させることにより、CVE-2011-1096 や CVE-2011-2487 などの欠陥が現れ、暗号システムや対称鍵から平文を復旧させることが可能です。この問題は、JBoss Web Services CXF (jbossws-cxf) および JBoss Web Services Native (jbossws-native) の両方のスタックに影響を与えていました。(CVE-2012-5575)
Red Hat は、この問題を報告してくれたルール大学ボーフムの Tibor Jager 氏、Kenneth G. Paterson 氏、および Juraj Somorovsky 氏に感謝の意を表します。
jbossws-cxf を使用している場合、この欠陥を防ぐための自動チェックは、セキュリティ要件を実施するために WS-SecurityPolicy が使用された場合にのみ実行されます。これは、セキュリティの要件を実施するために、WS-SecurityPolicy を使用するベストプラクティスです。
jbossws-native を使用している場合、この欠陥に対する修正は、「暗号化」要素での 2 つの新しい設定パラメーターにより実装されています。この要素は、クライアントとサーバーの両方の wsse 設定記述子(アプリケーションの jboss-wsse-server.xml ファイルおよび jboss-wsse-client.xml ファイルを介して、アプリケーションごとに設定される)で、「requires」の子である可能性があります。その新しい属性は、「algorithms」および「keyWrapAlgorithms」です。これらの属性には、空白スペースまたはカンマで区切られたアルゴリズム ID のリストが含まれます。それは、暗号化と秘密鍵ラッピングの両方に対して、暗号化された受信メッセージを許可します。下位互換性のために、空のリストまたは不足している属性に対して、アルゴリズムのチェックはデフォルトで行われません。
例 (自ら設定する場合は改行を入れない):
encryption algorithms=aes-192-gcm aes-256-gcm keyWrapAlgorithms=rsa_oaep
これは、受信メッセージを暗号化の対象にする必要があること、そして、許可される暗号化アルゴリズムは GCM モードでの AES-192 および 256 のみであり、キーラッピングは RSA-OAEP のみであることを指定しています。
復号化を行う前に、jbossws-native スタックは、これらの新しい暗号化要素属性から許可されたアルゴリズムリストに、受信メッセージで指定されたそれぞれのアルゴリズムが含まれていることを検証します。「algorithms」および「keyWrapAlgorithms」に使用されるアルゴリズムの値は、「encrypt」要素での「algorithm」および「keyWrapAlgorithm」に対するものと同じです。
警告: この更新を適用する前に、既存の JBoss Enterprise Application Platform のインストール内容 (すべてのアプリケーションと設定ファイル) をバックアップしてください。
Red Hat Enterprise Linux 4、5、6 上で Red Hat JBoss Enterprise Web Platform 5.2.0 の全ユーザーは、これらの更新済みのパッケージへアップグレードすることが推奨されます。この更新プログラムを有効にするには、JBoss サーバープロセスを再起動する必要があります。
Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。
Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
RHEL JBoss Enterprise Web Platform 5.2.0 パッケージを、RHSA-2013:0874 のガイダンスに基づいて更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2013-0874.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
Vendor
Vendor Severity: Important
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:wss4j, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:jbossws, p-cpe:/a:redhat:enterprise_linux:apache-cxf
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available