RHEL 7 : RHEL 7 上の Red Hat JBoss Enterprise Application Platform 7.1.9 (RHSA-2025:1746)

high Nessus プラグイン ID 216682

概要

リモート Red Hat ホストに 1 つ以上の RHEL 7 の Red Hat JBoss Enterprise Application Platform 7.1.9 のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 7 ホストに、RHSA-2025:1746 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat JBoss Enterprise Application Platform 7 は、WildFly アプリケーションランタイムをベースにした Java アプリケーション用のプラットフォームです。Red Hat JBoss Enterprise Application Platform 7.1.9のこのリリースは、Red Hat JBoss Enterprise Application Platform 7.1.8に置き換わるものとして機能し、バグ修正プログラムと拡張機能が含まれています。このリリースに含まれる最も重要なバグ修正プログラムと拡張機能については、『Red Hat JBoss Enterprise Application Platform 7.1.9 リリースノート』を参照してください。

セキュリティ修正プログラム:

* codec-haproxy: HAProxyMessageDecoder スタック枯渇 DoS [eap-7.1.z] (CVE-2022-41881)

* velocity: 攻撃者がテンプレートを変更することが可能である場合の任意コード実行 [eap-7.1.z] (CVE-2020-13936)

* jackson-databind: シリアル化ガジェットとタイピングの間の相互作用を不適切に処理し、リモートコマンドの実行を引き起こす可能性があります [eap-7.1.z] (CVE-2020-10673)

* jackson-databind: anteros-core のシリアル化ガジェット [eap-7.1.z](CVE-2020-9548)

* jackson-databind: シリアル化ガジェットとタイピングの間の相互作用を不適切に処理し、リモートコマンドの実行を引き起こす可能性があります [eap-7.1.z] (CVE-2020-10672)

* wildfly: JBOSS_LOCAL_USER チャレンジロケーションが正しくないため、すべてのローカルユーザーにアクセス権が付与される可能性があります [eap-7.1.z] (CVE-2021-3717)

* jackson-databind: ibatis-sqlmap のシリアル化ガジェット [eap-7.1.z](CVE-2020-9547)

* log4j-core: スレッドコンテキストメッセージパターンおよびコンテキスト検索パターンでの log4j 2.x の DoS (CVE-2021-44228 の不完全な修正) [eap-7.1.z] (CVE-2021-45046)

* log4j-core: 攻撃者が制御する文字列値がログに含まれる場合の Log4j 2.x でのリモートコード実行 [eap-7.1.z] (CVE-2021-44228)

* jackson-databind: shaded-hikari-config のシリアル化ガジェット [eap-7.1.z] (CVE-2020-9546)

* CXF: Apache CXF: ディレクトリリスト/コード漏洩 [eap-7.1.z] (CVE-2022-46363)

* sshd-common: Java の安全ではない逆シリアル化の脆弱性 [eap-7.1.z] (CVE-2022-45047)

* jettison: map の値がマップの自己である場合、新しい JSONObject(map) により StackOverflowError が発生し、dos が発生する可能性があります [eap-7.1.z] (CVE-2022-45693)

* jackson-databind: UNWRAP_SINGLE_VALUE_ARRAYS に関するネスト化された深いラッパー配列 [eap-7.1.z] (CVE-2022-42003)

* jackson-databind: 深くネスト化された配列の使用 [eap-7.1.z] (CVE-2022-42004)

* jackson-databind: 特定の xbean-reflect/JNDI ブロックがありません [eap-7.1.z](CVE-2020-8840)

* snakeyaml: コンストラクター逆シリアル化のリモートコード実行 [eap-7.1.z] (CVE-2022-1471)

* commons-text: apache-commons-text: 変数補間 RCE [eap-7.1.z] (CVE-2022-42889)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL 7 パッケージの RHEL Red Hat JBoss Enterprise Application Platform 7.1.9 を、RHSA-2025:1746 のガイダンスに従って更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#critical

http://www.nessus.org/u?2684bd9c

http://www.nessus.org/u?690e43fa

https://bugzilla.redhat.com/show_bug.cgi?id=1815470

https://bugzilla.redhat.com/show_bug.cgi?id=1815495

https://bugzilla.redhat.com/show_bug.cgi?id=1816330

https://bugzilla.redhat.com/show_bug.cgi?id=1816332

https://bugzilla.redhat.com/show_bug.cgi?id=1816337

https://bugzilla.redhat.com/show_bug.cgi?id=1816340

https://bugzilla.redhat.com/show_bug.cgi?id=1937440

https://bugzilla.redhat.com/show_bug.cgi?id=1991305

https://bugzilla.redhat.com/show_bug.cgi?id=2030932

https://bugzilla.redhat.com/show_bug.cgi?id=2032580

https://bugzilla.redhat.com/show_bug.cgi?id=2135244

https://bugzilla.redhat.com/show_bug.cgi?id=2135247

https://bugzilla.redhat.com/show_bug.cgi?id=2135435

https://bugzilla.redhat.com/show_bug.cgi?id=2145194

https://bugzilla.redhat.com/show_bug.cgi?id=2150009

https://bugzilla.redhat.com/show_bug.cgi?id=2153379

https://bugzilla.redhat.com/show_bug.cgi?id=2155681

https://bugzilla.redhat.com/show_bug.cgi?id=2155970

https://issues.redhat.com/browse/JBEAP-28583

https://issues.redhat.com/browse/JBEAP-28817

http://www.nessus.org/u?78242e2a

https://access.redhat.com/errata/RHSA-2025:1746

プラグインの詳細

深刻度: High

ID: 216682

ファイル名: redhat-RHSA-2025-1746.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2025/2/24

更新日: 2025/6/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-44228

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2022-42004

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-rt, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jettison-provider, p-cpe:/a:redhat:enterprise_linux:eap7-netty, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-atom-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-validator-provider-11, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-modules, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jaxb-provider, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-cdi, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-client, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-multipart-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jackson-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-spring, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jackson2-provider, p-cpe:/a:redhat:enterprise_linux:eap7-jettison, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jsapi, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-databind, p-cpe:/a:redhat:enterprise_linux:eap7-velocity, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-json-p-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jose-jwt, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-tools, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-yaml-provider, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-services, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jaxrs, p-cpe:/a:redhat:enterprise_linux:eap7-netty-all, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-crypto, p-cpe:/a:redhat:enterprise_linux:eap7-snakeyaml

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/24

脆弱性公開日: 2020/2/10

CISA の既知の悪用された脆弱性の期限日: 2021/12/24, 2023/5/22

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Apache Commons Text RCE)

参照情報

CVE: CVE-2020-10672, CVE-2020-10673, CVE-2020-13936, CVE-2020-8840, CVE-2020-9546, CVE-2020-9547, CVE-2020-9548, CVE-2021-3717, CVE-2021-44228, CVE-2021-45046, CVE-2022-1471, CVE-2022-41881, CVE-2022-42003, CVE-2022-42004, CVE-2022-42889, CVE-2022-45047, CVE-2022-45693, CVE-2022-46363

CWE: 1188, 20, 400, 502, 552, 674, 787, 94, 96

RHSA: 2025:1746