RHEL 5:JBoss Web Server(RHSA-2013:1011)

medium Nessus プラグイン ID 76237

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題とバグを修正する Red Hat JBoss Web Server 2.0.1 が、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat JBoss Web Server は、Java Web アプリケーションをホスティングするコンポーネント全体の統合認定セットです。Apache HTTP Server、 Apache Tomcat サーブレットコンテナ、Apache Tomcat コネクタ(mod_jk)、JBoss HTTP コネクタ(mod_cluster)、Hibernate、 Tomcat Native ライブラリで構成されます。

このリリースは、Red Hat JBoss Web Server 2.0.0 を置き換えるもので、複数のバグ修正を含んでいます。これらの変更の内、最も重要なものに関する情報については Red Hat JBoss Web Server 2.0.1 リリースノートを参照してください。以下の URL で近日中に公開されます。https://access.redhat.com/site/documentation/

このリリースでは、次のセキュリティ問題も修正されます:

Apache HTTP Server の mod_proxy_balancer モジュールにあるマネージャ Web インターフェイスで、クロスサイトスクリプティング(XSS)の欠陥が見つかりました。リモートの攻撃者がユーザーを騙して、マネージャ Web インターフェイスにログインしているユーザーに特別に細工された URL にアクセスさせることができると、任意の Web スクリプトをユーザーのマネージャインターフェイスセッションのコンテキストで実行できました。(CVE-2012-4558)

Apache HTTP Server の mod_info、mod_status、mod_imagemap、mod_ldap、mod_proxy_ftp のモジュールで、クロスサイトスクリプティング(XSS)の欠陥が見つかりました。特別に細工されたホストヘッダーで、被害者のブラウザに HTTP リクエストを表示させることができた場合、攻撃者がこれらの欠陥を悪用して、XSS 攻撃を実行することが可能です。(CVE-2012-3499)

セッション固定攻撃の欠陥が Tomcat FormAuthenticator モジュールで見つかりました。限られた時間の中で、ユーザーがログインしているときにリモートの攻撃者がリクエストを送信した場合、攻撃者のリクエストがユーザーが送信したときのように処理される可能性があります。
(CVE-2013-2067)

Tomcat のチャンク転送エンコーディングの入力フィルターが CRLF シーケンスを処理する方法で、サービス拒否の欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、過剰に長いリクエストを送信し、 Tomcat サーバーのネットワーク帯域幅、CPU、メモリを消費することが可能でした。
チャンク転送エンコーディングはデフォルトで有効になっています。(CVE-2012-3544)

Tomcat 7 の非同期コンテキスト実装が特定の状況でリクエスト管理を実行する方法で、欠陥が見つかりました。
アプリケーションが AsyncListeners を使用し、RuntimeExceptions をスローすると、 Tomcat は異なるユーザーのリクエストからの情報を含む返信を送信することができました。これは、機密情報の漏洩につながる可能性があります。この問題の影響を受けるのは、Tomcat 7 のみです。(CVE-2013-2071)

注:Red Hat JBoss Web Server 2 を Red Hat JBoss Web Server 1 がインストールされているホストにインストールしないでください。

警告:この更新を適用する前に、既存の Red Hat JBoss Web Server のインストール内容(すべてのアプリケーションと構成ファイル)をバックアップしてください。

Red Hat Enterprise Linux 5 上の Red Hat JBoss Web Server 2.0.0 の全ユーザーは、 Red Hat JBoss Web Server 2.0.1 にアップグレードすることが推奨されます。この更新を有効にするには、 JBoss サーバープロセスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/site/documentation/

https://access.redhat.com/site/documentation/en-US/

https://access.redhat.com/errata/RHSA-2013:1011

https://access.redhat.com/security/cve/cve-2012-4558

https://access.redhat.com/security/cve/cve-2012-3499

https://access.redhat.com/security/cve/cve-2013-2067

https://access.redhat.com/security/cve/cve-2012-3544

https://access.redhat.com/security/cve/cve-2013-2071

プラグインの詳細

深刻度: Medium

ID: 76237

ファイル名: redhat-RHSA-2013-1011.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2014/6/26

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-1.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-1.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:apache-commons-daemon-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-daemon-jsvc-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-pool-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-pool-tomcat-eap6, p-cpe:/a:redhat:enterprise_linux:dom4j, p-cpe:/a:redhat:enterprise_linux:ecj3, p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:mod_cluster-demo, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat6, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:mod_jk-ap22, p-cpe:/a:redhat:enterprise_linux:mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:mod_ssl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/7/3

参照情報

CVE: CVE-2012-3499, CVE-2012-3544, CVE-2012-4558, CVE-2013-2067, CVE-2013-2071

RHSA: 2013:1011