RHEL 4 / 5 / 6:JBoss EAP(RHSA-2013:0873)

medium Nessus プラグイン ID 66662

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題を修正する更新済みの JBoss Enterprise Application Platform 5.2.0 用のパッケージが、Red Hat Enterprise Linux 4、5、および 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

JBoss Enterprise Application Platform は Java アプリケーション用のプラットフォームで、JBoss Hibernate および JBoss Seam と JBoss Application Server を統合します。

XML 暗号化上位互換性の攻撃が、 Apache CXF を含むさまざまなフレームワークで見つかりました。攻撃者が、安全な暗号システムがエンドポイントで有効化されているときでも、サーバーに安全でないレガシーの暗号システムを使用させることが可能です。レガシーの暗号化システムを使用させることにより、 CVE-2011-1096 や CVE-2011-2487 などの欠陥が現れ、暗号システやムや対称鍵から平文を復旧させることが可能です。この問題は、JBoss Web Services CXF(jbossws-cxf)および JBoss Web Services Native(jbossws-native)の両方のスタックに影響を与えていました。
(CVE-2012-5575)

Red Hat は、この問題を報告してくれたルール大学ボーフムの Tibor Jager 氏、Kenneth G. Paterson 氏、および Juraj Somorovsky 氏に感謝の意を表します。

jbossws-cxf を使用している場合、この欠陥を防ぐための自動チェックは、セキュリティ要件を実施するために WS-SecurityPolicy が使用された場合にのみ実行されます。これは、セキュリティの要件を実施するために、WS-SecurityPolicy を使用するベストプラクティスです。

jbossws-native を使用している場合、この欠陥に対する修正は、「暗号化」要素での 2 つの新しい構成パラメーターにより実装されています。この要素は、クライアントとサーバーの両方の wsse 構成記述子(アプリケーションの jboss-wsse-server.xml ファイルおよび jboss-wsse-client.xml ファイルを介して、アプリケーションごとに設定される)で、「requires」の子である可能性があります。
その新しい属性は、「algorithms」および「keyWrapAlgorithms」です。これらの属性には、空白スペースまたはカンマで区切られたアルゴリズム ID のリストが含まれます。それは、暗号化と秘密鍵ラッピングの両方に対して、暗号化された受信メッセージを許可します。下位互換性のために、空のリストまたは不足している属性に対して、アルゴリズムのチェックはデフォルトで行われません。

例(自ら構成する場合は改行を入れない):

encryption algorithms='aes-192-gcm aes-256-gcm' keyWrapAlgorithms='rsa_oaep'

これは、受信メッセージを暗号化の対象にする必要があること、そして、許可される暗号化アルゴリズムは GCM モードでの AES-192 および 256 のみであり、キーラッピングは RSA-OAEP のみであることを指定しています。

復号化を行う前に、jbossws-native スタックは、これらの新しい暗号化要素属性から許可されたアルゴリズムリストに、受信メッセージで指定されたそれぞれのアルゴリズムが含まれていることを検証します。「algorithms」および「keyWrapAlgorithms」に使用されるアルゴリズムの値は、「encrypt」要素での「algorithm」および「keyWrapAlgorithm」に対するものと同じです。

警告:この更新を適用する前に、既存の JBoss Enterprise Application Platform のインストール内容(すべてのアプリケーションと構成ファイル)をバックアップしてください。

Red Hat Enterprise Linux 4、5、6 で JBoss Enterprise Application Platform 5.2.0 を使用しているユーザーはすべて、これらの更新済みパッケージにアップグレードすることが推奨されています。この更新を有効にするには、 JBoss サーバープロセスを再起動する必要があります。

ソリューション

影響を受ける apache-cxf、jbossws および/または wss4j のパッケージを更新してください。

参考資料

http://ws.apache.org/wss4j/best_practice.html

http://cxf.apache.org/cve-2012-5575.html

https://access.redhat.com/errata/RHSA-2013:0873

https://access.redhat.com/security/cve/cve-2012-5575

プラグインの詳細

深刻度: Medium

ID: 66662

ファイル名: redhat-RHSA-2013-0873.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2013/5/29

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.0

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:apache-cxf, p-cpe:/a:redhat:enterprise_linux:jbossws, p-cpe:/a:redhat:enterprise_linux:wss4j, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/5/28

脆弱性公開日: 2013/8/19

参照情報

CVE: CVE-2012-5575

BID: 60043

RHSA: 2013:0873