RHEL 6 : Red Hat JBoss Web Server 2.0.1 の更新 (重要度中) (RHSA-2013:1012)

medium Nessus プラグイン ID 76238

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2013:1012 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat JBoss ウェブサーバーは、Java ウェブアプリケーションをホスティングするための完全に統合され認定されたコンポーネントのセットです。これは、Apache HTTP Server、Apache Tomcatサーブレットコンテナ、Apache Tomcatコネクタ(mod_jk)、JBoss HTTPコネクタ(mod_cluster)、Hibernate、Tomcat Nativeライブラリで構成されています。

このリリースは、Red Hat JBoss Web Server 2.0.0 を置き換えるもので、複数のバグ修正を含んでいます。最も重要な変更についての情報は、まもなく https://access.redhat.com/site/documentation/ からアクセスできる Red Hat JBoss Web Server 2.0.1 リリースノートを参照してください

このリリースでは、次のセキュリティ問題も修正されます:

Apache HTTP Server の mod_proxy_balancer モジュールにあるマネージャー Web インターフェースで、クロスサイトスクリプティング(XSS)の欠陥が見つかりました。リモートの攻撃者は、ユーザーを騙して、マネージャー Web インターフェースにログインさせて、特別に細工された URL にアクセスさせることができた場合、このユーザーのマネージャーインターフェースセッションのコンテキストで、任意の Web スクリプトを実行する可能性があります。
(CVE-2012-4558)

Apache HTTP Server の mod_info、mod_status、mod_imagemap、mod_ldap、mod_proxy_ftp のモジュールで、クロスサイトスクリプティング(XSS)の欠陥が見つかりました。特別に細工されたホストヘッダーで、被害者のブラウザに HTTP リクエストを表示させることができた場合、攻撃者がこれらの欠陥を悪用して、XSS 攻撃を実行することが可能です。(CVE-2012-3499)

Tomcat FormAuthenticator モジュールでセッション固定攻撃の欠陥が見つかりました。
限られた時間の中で、ユーザーがログインしているときにリモートの攻撃者がリクエストを送信した場合、攻撃者のリクエストがユーザーが送信したときのように処理される可能性があります。(CVE-2013-2067)

Tomcat のチャンク転送エンコーディングの入力フィルターが CRLF シーケンスを処理する方法で、サービス拒否の欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、過剰に長いリクエストを送信し、Tomcat サーバーのネットワーク帯域幅、CPU、メモリを消費することが可能でした。チャンク転送エンコーディングはデフォルトで有効になっています。(CVE-2012-3544)

Tomcat 7 の非同期コンテキスト実装が特定の状況でリクエスト管理を実行する方法で、欠陥が見つかりました。アプリケーションが AsyncListeners を使用し、RuntimeExceptions をスローすると、Tomcat は異なるユーザーのリクエストからの情報を含む返信を送信することができました。これは、機密情報の漏洩につながる可能性があります。この問題の影響を受けるのは、Tomcat 7 のみです。(CVE-2013-2071)

注:Red Hat JBoss Web Server 2 を Red Hat JBoss Web Server 1 がインストールされているホストにインストールしないでください。

警告:この更新を適用する前に、既存の Red Hat JBoss Web Server のインストール内容(すべてのアプリケーションと構成ファイル)をバックアップしてください。

Red Hat Enterprise Linux 6 で Red Hat JBoss Web Server 2.0.0 を使用している全ユーザーは、Red Hat JBoss Web Server 2.0.1 にアップグレードすることが推奨されます。この更新を有効にするには、JBoss サーバープロセスを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?7c508f30

http://www.nessus.org/u?8925bcb8

https://access.redhat.com/errata/RHSA-2013:1012

https://access.redhat.com/security/updates/classification/#moderate

https://access.redhat.com/site/documentation/

https://bugzilla.redhat.com/show_bug.cgi?id=915883

https://bugzilla.redhat.com/show_bug.cgi?id=915884

https://bugzilla.redhat.com/show_bug.cgi?id=961779

https://bugzilla.redhat.com/show_bug.cgi?id=961783

https://bugzilla.redhat.com/show_bug.cgi?id=961803

プラグインの詳細

深刻度: Medium

ID: 76238

ファイル名: redhat-RHSA-2013-1012.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2014/6/26

更新日: 2025/3/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2013-2067

CVSS v3

リスクファクター: Medium

基本値: 6.3

現状値: 6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:dom4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:apache-commons-pool-eap6, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:apache-commons-pool-tomcat-eap6, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-1.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:mod_cluster-demo, p-cpe:/a:redhat:enterprise_linux:mod_jk-ap22, p-cpe:/a:redhat:enterprise_linux:ecj3, p-cpe:/a:redhat:enterprise_linux:mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:apache-commons-daemon-eap6, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-1.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:mod_jk, p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:apache-commons-daemon-jsvc-eap6, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/7/3

脆弱性公開日: 2013/2/26

参照情報

CVE: CVE-2012-3499, CVE-2012-3544, CVE-2012-4558, CVE-2013-2067, CVE-2013-2071

CWE: 384, 79

RHSA: 2013:1012