RHEL 6: Red Hat JBoss Enterprise Application Platform 6.2.4 の更新プログラム (重大度中) (RHSA-2014:0799)

medium Nessus プラグイン ID 76293

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 6 ホストに、RHSA-2014:0799 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat JBoss Enterprise Application Platform 6 は、JBoss Application Server 7 をベースにした Java アプリケーション用のプラットフォームです。

Apache CXF は、Red Hat Jboss Enterprise Application Platform の一部のオープンソースサービスフレームワークです。

Apache CXF の一部として提供されている SecurityTokenService(STS)が、特定の状況下において無効な SAML トークンを有効なトークンとして承認していることが判明しました。リモートの攻撃者は特別に細工された SAML トークンを利用して、SAML トークンの検証に STS を使用するアプリケーションに対するアクセスを取得することができます。
(CVE-2014-0034)

Apache CXF が特定の POST リクエストのエラーメッセージを作成した方法で、サービス拒否の欠陥が見つかりました。Apache CXF を使用するアプリケーションに処理される場合、リモートの攻撃者は特別に細工されたリクエストを送信できます。これにより、システム上で過剰なメモリが消費され、メモリ不足 (OOM) エラーがトリガーがされることがあります。(CVE-2014-0109)

大量の無効な SOAP メッセージが Apache CXF により処理された場合、/tmp ディレクトの一時ファイルに保存される可能性があることが判明しました。Apache CXF を使用するアプリケーションによって処理される場合、リモートの攻撃者は特別に細工された SOAP メッセージを送信することができます。これにより、過剰なディスク容量を使用し、サービス拒否を発生させる可能性があります。(CVE-2014-0110)

RESTful Web Service(JAX-RS)実装用の Java API が外部のエンティティ拡張をデフォルトで有効化していたことが判明しました。リモートの攻撃者はこの欠陥を利用して、アプリケーションサーバーユーザーがアクセス可能な任意のファイルのコンテンツを表示することができます。(CVE-2014-3481)

UsernameToken が、Symmetric EncryptBeforeSigning パスワードポリシーを使用していた Apache CXF クライアントによって平文で送信されていたことが判明しました。
中間者攻撃を行う攻撃者はこの欠陥を利用して、Apache CXF を使用するクライアントアプリケーションによって使用されるユーザー名およびパスワードを取得することができます。
(CVE-2014-0035)

Red Hat JBoss Enterprise Application Platform QE チームにより、CVE-2014-3481問題が発見されました。

このリリースは、Red Hat JBoss Enterprise Application Platform 6.2.3 を置き換え、バグ修正と拡張機能が含まれています。
これらの変更についてのドキュメントは、「参照」でリンクされている、Red Hat JBoss Enterprise Application Platform 6.2.4 のリリースノートから、間もなく使用できます。

Red Hat Enterprise Linux 6 の Red Hat JBoss Enterprise Application Platform 6.2 のすべてのユーザーには、これらの更新済みパッケージにアップグレードすることをお勧めします。
この更新プログラムを有効にするには、JBoss サーバープロセスを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?aa789039

http://www.nessus.org/u?f6ae6de5

https://access.redhat.com/errata/RHSA-2014:0799

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1090472

https://bugzilla.redhat.com/show_bug.cgi?id=1093526

https://bugzilla.redhat.com/show_bug.cgi?id=1093527

https://bugzilla.redhat.com/show_bug.cgi?id=1093529

https://bugzilla.redhat.com/show_bug.cgi?id=1093530

https://bugzilla.redhat.com/show_bug.cgi?id=1103769

https://bugzilla.redhat.com/show_bug.cgi?id=1103872

https://bugzilla.redhat.com/show_bug.cgi?id=1104166

https://bugzilla.redhat.com/show_bug.cgi?id=1105242

https://bugzilla.redhat.com/show_bug.cgi?id=1105591

https://bugzilla.redhat.com/show_bug.cgi?id=1105657

https://bugzilla.redhat.com/show_bug.cgi?id=1106545

https://bugzilla.redhat.com/show_bug.cgi?id=1106579

https://bugzilla.redhat.com/show_bug.cgi?id=1106582

https://bugzilla.redhat.com/show_bug.cgi?id=1106585

https://bugzilla.redhat.com/show_bug.cgi?id=1106589

https://bugzilla.redhat.com/show_bug.cgi?id=1109953

プラグインの詳細

深刻度: Medium

ID: 76293

ファイル名: redhat-RHSA-2014-0799.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2014/6/28

更新日: 2025/3/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2014-3481

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2014-0035

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:jboss-xnio-base, p-cpe:/a:redhat:enterprise_linux:jboss-as-appclient, p-cpe:/a:redhat:enterprise_linux:apache-cxf, p-cpe:/a:redhat:enterprise_linux:jboss-as-client-all, p-cpe:/a:redhat:enterprise_linux:jboss-as-messaging, p-cpe:/a:redhat:enterprise_linux:jboss-aesh, p-cpe:/a:redhat:enterprise_linux:jboss-as-osgi-configadmin, p-cpe:/a:redhat:enterprise_linux:jboss-as-weld, p-cpe:/a:redhat:enterprise_linux:jboss-as-clustering, p-cpe:/a:redhat:enterprise_linux:jboss-as-configadmin, p-cpe:/a:redhat:enterprise_linux:jbossas-modules-eap, p-cpe:/a:redhat:enterprise_linux:hibernate4-entitymanager-eap6, p-cpe:/a:redhat:enterprise_linux:jbossas-welcome-content-eap, p-cpe:/a:redhat:enterprise_linux:weld-core, p-cpe:/a:redhat:enterprise_linux:jboss-as-controller, p-cpe:/a:redhat:enterprise_linux:jboss-as-threads, p-cpe:/a:redhat:enterprise_linux:jboss-as-osgi-service, p-cpe:/a:redhat:enterprise_linux:jboss-as-jacorb, p-cpe:/a:redhat:enterprise_linux:jboss-as-management-client-content, p-cpe:/a:redhat:enterprise_linux:jboss-as-server, p-cpe:/a:redhat:enterprise_linux:jboss-as-logging, p-cpe:/a:redhat:enterprise_linux:jboss-as-version, p-cpe:/a:redhat:enterprise_linux:jboss-as-deployment-repository, p-cpe:/a:redhat:enterprise_linux:jboss-as-deployment-scanner, p-cpe:/a:redhat:enterprise_linux:jboss-as-network, p-cpe:/a:redhat:enterprise_linux:picketbox, p-cpe:/a:redhat:enterprise_linux:jboss-as-jaxrs, p-cpe:/a:redhat:enterprise_linux:jboss-as-sar, p-cpe:/a:redhat:enterprise_linux:hibernate4-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-as-domain-management, p-cpe:/a:redhat:enterprise_linux:hibernate4-envers-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-as-ee, p-cpe:/a:redhat:enterprise_linux:jbossas-javadocs, p-cpe:/a:redhat:enterprise_linux:jboss-as-security, p-cpe:/a:redhat:enterprise_linux:jboss-as-cmp, p-cpe:/a:redhat:enterprise_linux:jboss-as-host-controller, p-cpe:/a:redhat:enterprise_linux:jbossas-product-eap, p-cpe:/a:redhat:enterprise_linux:jboss-as-protocol, p-cpe:/a:redhat:enterprise_linux:jboss-as-controller-client, p-cpe:/a:redhat:enterprise_linux:jboss-as-jaxr, p-cpe:/a:redhat:enterprise_linux:jboss-as-jdr, p-cpe:/a:redhat:enterprise_linux:hibernate4-infinispan-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-as-jsf, p-cpe:/a:redhat:enterprise_linux:jboss-as-pojo, p-cpe:/a:redhat:enterprise_linux:jboss-as-mail, p-cpe:/a:redhat:enterprise_linux:jboss-as-ejb3, p-cpe:/a:redhat:enterprise_linux:jboss-as-system-jmx, p-cpe:/a:redhat:enterprise_linux:jboss-security-negotiation, p-cpe:/a:redhat:enterprise_linux:jboss-as-jmx, p-cpe:/a:redhat:enterprise_linux:jboss-as-cli, p-cpe:/a:redhat:enterprise_linux:resteasy, p-cpe:/a:redhat:enterprise_linux:jbossas-domain, p-cpe:/a:redhat:enterprise_linux:jboss-as-web, p-cpe:/a:redhat:enterprise_linux:jboss-as-modcluster, p-cpe:/a:redhat:enterprise_linux:jboss-as-connector, p-cpe:/a:redhat:enterprise_linux:jbossas-bundles, p-cpe:/a:redhat:enterprise_linux:jbossas-standalone, p-cpe:/a:redhat:enterprise_linux:jboss-as-process-controller, p-cpe:/a:redhat:enterprise_linux:jboss-as-ee-deployment, p-cpe:/a:redhat:enterprise_linux:jbossweb, p-cpe:/a:redhat:enterprise_linux:jboss-as-naming, p-cpe:/a:redhat:enterprise_linux:jboss-as-platform-mbean, p-cpe:/a:redhat:enterprise_linux:wss4j, p-cpe:/a:redhat:enterprise_linux:jbossts, p-cpe:/a:redhat:enterprise_linux:jbossas-core, p-cpe:/a:redhat:enterprise_linux:jboss-as-xts, p-cpe:/a:redhat:enterprise_linux:jboss-as-transactions, p-cpe:/a:redhat:enterprise_linux:jboss-as-webservices, p-cpe:/a:redhat:enterprise_linux:jboss-as-core-security, p-cpe:/a:redhat:enterprise_linux:jboss-as-osgi, p-cpe:/a:redhat:enterprise_linux:jboss-as-jsr77, p-cpe:/a:redhat:enterprise_linux:hibernate4-core-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-as-domain-http, p-cpe:/a:redhat:enterprise_linux:jbossas-appclient, p-cpe:/a:redhat:enterprise_linux:jboss-as-embedded, p-cpe:/a:redhat:enterprise_linux:jboss-as-remoting, p-cpe:/a:redhat:enterprise_linux:jboss-as-jpa

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/6/26

脆弱性公開日: 2014/5/8

参照情報

CVE: CVE-2014-0034, CVE-2014-0035, CVE-2014-0109, CVE-2014-0110, CVE-2014-3481

BID: 68441, 68444, 68445

CWE: 345, 400, 522, 611, 770

RHSA: 2014:0799