RHEL 5:JBoss Web Server(RHSA-2014:1088)

medium Nessus プラグイン ID 77357

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題とバグを修正する Red Hat JBoss Web Server 2.1.0 が、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat JBoss Web Server は、Java Web アプリケーションをホスティングするコンポーネント全体の統合認定セットです。Apache HTTP Server、 Apache Tomcat サーブレットコンテナ、Apache Tomcat コネクタ(mod_jk)、JBoss HTTP コネクタ(mod_cluster)、Hibernate、 Tomcat Native ライブラリで構成されます。

このリリースは、Red Hat JBoss Web Server 2.0.1 を置き換えるもので、複数のバグ修正を含んでいます。これらの変更の最も重要な情報については、参照セクションでリンクされている、Red Hat JBoss Web Server 2.1.0 リリースノートを参照してください。

このリリースでは、次のセキュリティ問題も修正されます:

ヒープベースのバッファオーバーフローにつながる競合状態の欠陥が、 mod_status httpd モジュールに見つかりました。スレッドマルチプセッシングモジュール(MPM)を使用しているステータスページにアクセスできるリモートの攻撃者は、特別に細工されたリクエストを送信することができます。これにより、 httpd 子プロセスをクラッシュさせることや、攻撃者が「apache」ユーザーの権限で任意のコードを実行できるようになることがあります。(CVE-2014-0226)

httpd の mod_deflate モジュールがリクエスト本文の解凍(DEFLATE 入力フィルターから構成された)を処理している方法で、サービス拒否の欠陥が見つかりました。どの本体を展開するかについてのリクエストを送信できるリモートの攻撃者はこの欠陥を利用して、システムメモリや CPU をターゲットシステムで過剰に消費できます。
(CVE-2014-0118)

httpd の mod_cgid モジュールが標準入力からデータを読み込んでいなかった CGI スクリプトを実行した方法で、サービス拒否の欠陥が見つかりました。リモートの攻撃者は、httpd 子プロセスを無制限にハングさせることのできる特別に細工されたリクエストを送信することができます。(CVE-2014-0231)

web.xml、content.xml、*.tld、*.tagx、*.jspx などの複数のアプリケーションが提供する XML ファイルが、外部エンティティを解決し、 XML 外部エンティティ(XXE)攻撃を許可していたことが判明しました。悪意のあるアプリケーションを Tomcat に対して展開できる攻撃者は、この欠陥を利用して、 JSM によって設定されているセキュリティ制限を回避でき、システム上の機密情報に対するアクセスを取得することができます。注意:この欠陥は、 Tomcat が信頼されていないソースからアプリケーションを実行している展開にのみ影響を与えます(共有ホスティング環境など)。(CVE-2013-4590)

特定の状況で、悪意ある Web アプリケーションが、Tomcat が使用する XML パーサーを置き換え、デフォルトのサーブレット、JSP ドキュメント、タグライブラリ記述子(TLD)、タグプラグインの構成ファイルの XSLT を処理できることが見つかりました。この場合、注入された XML パーサーが、XML 外部エンティティで課せられた制限をバイパスしたり、同じ Tomcat インスタンスで展開されているその他の Web アプリケーションのために処理される XML ファイルにアクセスしたりする可能性があります。(CVE-2014-0119)

Red Hat Enterprise Linux 5 上の Red Hat JBoss Web Server 2.0.1 の全ユーザーは、 Red Hat JBoss Web Server 2.1.0 にアップグレードすることが推奨されます。この更新を有効にするには、 JBoss サーバープロセスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?765407e2

https://access.redhat.com/errata/RHSA-2014:1088

https://access.redhat.com/security/cve/cve-2014-0119

https://access.redhat.com/security/cve/cve-2014-0231

https://access.redhat.com/security/cve/cve-2014-0118

https://access.redhat.com/security/cve/cve-2014-0226

https://access.redhat.com/security/cve/cve-2013-4590

プラグインの詳細

深刻度: Medium

ID: 77357

ファイル名: redhat-RHSA-2014-1088.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2014/8/23

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:antlr-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-collections-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-collections-tomcat-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-daemon-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-daemon-jsvc-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-pool-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-pool-tomcat-eap6, p-cpe:/a:redhat:enterprise_linux:dom4j-eap6, p-cpe:/a:redhat:enterprise_linux:ecj3, p-cpe:/a:redhat:enterprise_linux:hibernate4-c3p0-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-core-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-entitymanager-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-envers-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-infinispan-eap6, p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:javassist-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-logging, p-cpe:/a:redhat:enterprise_linux:jboss-transaction-api_1.1_spec, p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat6, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:mod_jk-ap22, p-cpe:/a:redhat:enterprise_linux:mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:mod_rt, p-cpe:/a:redhat:enterprise_linux:mod_snmp, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:storeconfig-tc6, p-cpe:/a:redhat:enterprise_linux:storeconfig-tc7, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/8/21

参照情報

CVE: CVE-2013-4590, CVE-2014-0118, CVE-2014-0119, CVE-2014-0226, CVE-2014-0231

RHSA: 2014:1088