RHEL 6 :JBoss EWP(RHSA-2013:0195)

medium Nessus プラグイン ID 78945

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

多数のセキュリティ問題と様々なバグを修正し、複数の強化を追加する更新済みの JBoss Enterprise Web Platform 5.2.0 パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

この JBoss Enterprise Web Platform 5.2.0 リリースは JBoss Enterprise Web Platform 5.1.2 の代替プラットフォームとして機能し、バグ修正と強化が含まれています。JBoss Enterprise Web Platform は JBoss Enterprise Application Platform のサブセットであるため、これらの変更に関する最も重要な情報については、JBoss Enterprise Application Platform 5.2.0 リリースノートを参照してください。リリースノートがすぐに https://access.redhat.com/knowledge/docs/ で入手できるようになります。

ブロック暗号が CBC モードで使用される際の W3C XML Encryption Standard に対する攻撃テクニックにより、リモートの攻撃者は選択型暗号化テキスト攻撃を行うことができるようになり、特定の暗号の平文全体のリカバリが引き起こされる可能性があります。(CVE-2011-1096)

JBoss Web Services は、対称鍵を配布する際(XML 暗号化のため)サイドチャネルデータを漏洩させ、リモートの攻撃者は、対称キーの平文形式全体を復元することができます。(CVE-2011-2487)

Spring フレームワークは、Expression Language(EL)表現を 2 回にわたり検証する可能性があります。これによりリモートの攻撃者はアプリケーションサーバーのコンテキストで任意のコードを実行したり、サーバーから機密情報を取得したりすることができます。この修正を適用するには、手動アクションが必要です。ソリューションセクションを参照してください。(CVE-2011-2730)

Apache CXF は、XML 要素が Supporting Token によって確実に署名または暗号化されるかを確認していましたが、適切なトークンが使用されているかは確認していませんでした。リモートの攻撃者は適切なセキュリティなしで機密情報を送信し、Apache CXF から、流出した Web サービスのアクセスコントロールを回避する可能性があります。詳細についは、ソリューションセクションを参照してください。(CVE-2012-2379)

(Single-Sign-On バルブなどの)FormAuthenticator# authenticate() に対する呼び出しの前に request.setUserPrincipal() を呼び出す別のコンポーネントとともに、アプリケーションが FORM 認証を使用した場合、「/ j_security_check」を URL の末尾に付加することで、FORM 認証システムにおけるセキュリティ制限チェックのバイパス処理を行う可能性がありました。
(CVE-2012-3546)

JMX Console が CSRF 攻撃に対して脆弱なため、リモートの攻撃者は管理者の認証された JMX Console セッションをハイジャックすることができました。(CVE-2011-2908)

XSS の欠陥により、リモートの攻撃者は JMX Console を使用する被害者に対して XSS 攻撃を行うことができました。(CVE-2011-4575)

セキュリティコンテキストが提供されていない場合、SecurityAssociation.getCredential() は以前の認証情報を返しました。展開されているアプリケーションにもよりますが、これによりリモートの攻撃者は以前に認証されたユーザーの認証情報をハイジャックできます。(CVE-2012-3370)

特定のロールを持つユーザーに対するアクセスを制限するために行われる JMX Invoker 構成が、実際にはアクセスを制限していませんでした。これにより、有効な JMVX Invoker 認証情報を持つリモートの攻撃者は、メンバーではないロールにアクセス可能な JMX 操作を行うことができます。(CVE-2012-5478)

twiddle.sh はコマンドラインの引数として認証情報を承認していたため、ローカルのユーザーがプロセスリストから、これらを表示することができました。(CVE-2009-5066)

NonManagedConnectionFactory は、例外がスローされると、平文のユーザーおよびパスワードを記録していました。これにより、ローカルユーザーがログファイルに対する読み込み権を持っている場合、認証情報の漏洩が発生する可能性があります。(CVE-2012-0034)

JMXInvokerHAServlet および EJBInvokerHAServlet invoker サーブレットにより、いくつかのプロファイル内において、デフォルトで認証なしのアクセスができます。認証のセキュリティインターセプタの第 2 レイヤは、この欠陥の直接的な悪用を阻止していました。インターセプタが誤って構成された場合や、不注意に無効化されると、この欠陥により、JBoss サーバーを実行しているユーザーのコンテキストで任意のコードが実行されることがあります。
(CVE-2012-0874)

JGroup チャネルが開始された際に、JGroup 診断サービスが認証なしで有効化されていました。これにより、隣接ネットワーク上の攻撃者は診断情報を読み込むことができます。(CVE-2012-2377)

null パスワードが提供されると、CallerIdentityLoginModule が以前の呼び出しからパスワードを保持していました。非デフォルト構成では、リモートの攻撃者がこれを利用して、以前に認証されたユーザーのセッションをハイジャックすることがあります。(CVE-2012-3369)

Red Hat は、CVE-2011-1096 および CVE-2011-2487 を報告してくれた Ruhr-University Bochum の Juraj Somorovsky 氏、CVE-2012-2379 を報告してくれた Apache CXFプロジェクト、CVE-2011-4575 を報告してくれた、 Tyler Krapata 氏に感謝の意を表します。CVE-2012-3370 および CVE-2012-3369 は、 Red Had の Carlo de Wolf 氏、CVE-2012-5478 は Red Hat の Derek Horton 氏、CVE-2012-0874 は Red Hat の David Jorm 氏、 CVE-2012-2377 は Red Hat によって発見されました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/documentation/en-us/

https://access.redhat.com/errata/RHSA-2013:0195

https://access.redhat.com/security/cve/cve-2012-0034

https://access.redhat.com/security/cve/cve-2012-2377

https://access.redhat.com/security/cve/cve-2011-2908

https://access.redhat.com/security/cve/cve-2011-1096

https://access.redhat.com/security/cve/cve-2012-2379

https://access.redhat.com/security/cve/cve-2012-3546

https://access.redhat.com/security/cve/cve-2009-5066

https://access.redhat.com/security/cve/cve-2012-5478

https://access.redhat.com/security/cve/cve-2011-4575

https://access.redhat.com/security/cve/cve-2012-3370

https://access.redhat.com/security/cve/cve-2011-2487

https://access.redhat.com/security/cve/cve-2011-2730

https://access.redhat.com/security/cve/cve-2012-3369

https://access.redhat.com/security/cve/cve-2012-0874

プラグインの詳細

深刻度: Medium

ID: 78945

ファイル名: redhat-RHSA-2013-0195.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Medium

Base Score: 5.9

Temporal Score: 5.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:aopalliance, p-cpe:/a:redhat:enterprise_linux:apache-cxf, p-cpe:/a:redhat:enterprise_linux:bsh2, p-cpe:/a:redhat:enterprise_linux:bsh2-bsf, p-cpe:/a:redhat:enterprise_linux:glassfish-jaxb, p-cpe:/a:redhat:enterprise_linux:google-guice, p-cpe:/a:redhat:enterprise_linux:hibernate3, p-cpe:/a:redhat:enterprise_linux:hibernate3-annotations, p-cpe:/a:redhat:enterprise_linux:hibernate3-annotations-javadoc, p-cpe:/a:redhat:enterprise_linux:hibernate3-entitymanager, p-cpe:/a:redhat:enterprise_linux:hibernate3-entitymanager-javadoc, p-cpe:/a:redhat:enterprise_linux:hibernate3-javadoc, p-cpe:/a:redhat:enterprise_linux:hibernate3-search, p-cpe:/a:redhat:enterprise_linux:hibernate3-search-javadoc, p-cpe:/a:redhat:enterprise_linux:hsqldb, p-cpe:/a:redhat:enterprise_linux:jacorb-jboss, p-cpe:/a:redhat:enterprise_linux:javassist, p-cpe:/a:redhat:enterprise_linux:jboss-aop2, p-cpe:/a:redhat:enterprise_linux:jboss-bootstrap, p-cpe:/a:redhat:enterprise_linux:jboss-cache-core, p-cpe:/a:redhat:enterprise_linux:jboss-cache-pojo, p-cpe:/a:redhat:enterprise_linux:jboss-cl, p-cpe:/a:redhat:enterprise_linux:jboss-cluster-ha-server-api, p-cpe:/a:redhat:enterprise_linux:jboss-common-beans, p-cpe:/a:redhat:enterprise_linux:jboss-common-core, p-cpe:/a:redhat:enterprise_linux:jboss-eap5-native, p-cpe:/a:redhat:enterprise_linux:jboss-ejb-3.0-api, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-cache, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-core, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-ext-api, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-ext-api-impl, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-interceptors, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-metadata, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-metrics-deployer, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-security, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-timeout, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-timeout-3.0-api, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-timeout-spi, p-cpe:/a:redhat:enterprise_linux:jboss-ejb3-transactions, p-cpe:/a:redhat:enterprise_linux:jboss-jacc-1.1-api, p-cpe:/a:redhat:enterprise_linux:jboss-jad-1.2-api, p-cpe:/a:redhat:enterprise_linux:jboss-jaspi-1.0-api, p-cpe:/a:redhat:enterprise_linux:jboss-javaee, p-cpe:/a:redhat:enterprise_linux:jboss-javaee-poms, p-cpe:/a:redhat:enterprise_linux:jboss-jaxrpc-api_1.1_spec, p-cpe:/a:redhat:enterprise_linux:jboss-jca-1.5-api, p-cpe:/a:redhat:enterprise_linux:jboss-jms-1.1-api, p-cpe:/a:redhat:enterprise_linux:jboss-jpa-deployers, p-cpe:/a:redhat:enterprise_linux:jboss-logmanager, p-cpe:/a:redhat:enterprise_linux:jboss-naming, p-cpe:/a:redhat:enterprise_linux:jboss-reflect, p-cpe:/a:redhat:enterprise_linux:jboss-remoting, p-cpe:/a:redhat:enterprise_linux:jboss-seam2, p-cpe:/a:redhat:enterprise_linux:jboss-seam2-docs, p-cpe:/a:redhat:enterprise_linux:jboss-seam2-examples, p-cpe:/a:redhat:enterprise_linux:jboss-seam2-runtime, p-cpe:/a:redhat:enterprise_linux:jboss-security-negotiation, p-cpe:/a:redhat:enterprise_linux:jboss-security-spi, p-cpe:/a:redhat:enterprise_linux:jboss-transaction-1.0.1-api, p-cpe:/a:redhat:enterprise_linux:jboss-vfs2, p-cpe:/a:redhat:enterprise_linux:jbossas-web, p-cpe:/a:redhat:enterprise_linux:jbossas-web-client, p-cpe:/a:redhat:enterprise_linux:jbossas-web-tp-licenses, p-cpe:/a:redhat:enterprise_linux:jbossas-web-ws-native, p-cpe:/a:redhat:enterprise_linux:jbossas-ws-cxf-ewp, p-cpe:/a:redhat:enterprise_linux:jbosssx2, p-cpe:/a:redhat:enterprise_linux:jbossts, p-cpe:/a:redhat:enterprise_linux:jbossts-javadoc, p-cpe:/a:redhat:enterprise_linux:jbossweb, p-cpe:/a:redhat:enterprise_linux:jbossweb-el-1.0-api, p-cpe:/a:redhat:enterprise_linux:jbossweb-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:jbossweb-lib, p-cpe:/a:redhat:enterprise_linux:jbossweb-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:jbossws, p-cpe:/a:redhat:enterprise_linux:jbossws-common, p-cpe:/a:redhat:enterprise_linux:jbossws-framework, p-cpe:/a:redhat:enterprise_linux:jbossws-spi, p-cpe:/a:redhat:enterprise_linux:jgroups, p-cpe:/a:redhat:enterprise_linux:jopr-embedded, p-cpe:/a:redhat:enterprise_linux:jopr-hibernate-plugin, p-cpe:/a:redhat:enterprise_linux:jopr-jboss-as-5-plugin, p-cpe:/a:redhat:enterprise_linux:jopr-jboss-cache-v3-plugin, p-cpe:/a:redhat:enterprise_linux:mod_cluster-demo, p-cpe:/a:redhat:enterprise_linux:mod_cluster-jbossas, p-cpe:/a:redhat:enterprise_linux:mod_cluster-jbossweb2, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat6, p-cpe:/a:redhat:enterprise_linux:picketlink-federation, p-cpe:/a:redhat:enterprise_linux:picketlink-quickstarts, p-cpe:/a:redhat:enterprise_linux:picketlink-quickstarts-idp, p-cpe:/a:redhat:enterprise_linux:picketlink-quickstarts-pdp, p-cpe:/a:redhat:enterprise_linux:picketlink-quickstarts-sts, p-cpe:/a:redhat:enterprise_linux:resteasy, p-cpe:/a:redhat:enterprise_linux:resteasy-examples, p-cpe:/a:redhat:enterprise_linux:resteasy-javadoc, p-cpe:/a:redhat:enterprise_linux:resteasy-manual, p-cpe:/a:redhat:enterprise_linux:rh-ewp-docs, p-cpe:/a:redhat:enterprise_linux:rh-ewp-docs-examples, p-cpe:/a:redhat:enterprise_linux:rhq, p-cpe:/a:redhat:enterprise_linux:rhq-ant-bundle-common, p-cpe:/a:redhat:enterprise_linux:rhq-common-parent, p-cpe:/a:redhat:enterprise_linux:rhq-core-client-api, p-cpe:/a:redhat:enterprise_linux:rhq-core-comm-api, p-cpe:/a:redhat:enterprise_linux:rhq-core-dbutils, p-cpe:/a:redhat:enterprise_linux:rhq-core-domain, p-cpe:/a:redhat:enterprise_linux:rhq-core-gui, p-cpe:/a:redhat:enterprise_linux:rhq-core-native-system, p-cpe:/a:redhat:enterprise_linux:rhq-core-parent, p-cpe:/a:redhat:enterprise_linux:rhq-core-plugin-api, p-cpe:/a:redhat:enterprise_linux:rhq-core-plugin-container, p-cpe:/a:redhat:enterprise_linux:rhq-core-plugindoc, p-cpe:/a:redhat:enterprise_linux:rhq-core-util, p-cpe:/a:redhat:enterprise_linux:rhq-filetemplate-bundle-common, p-cpe:/a:redhat:enterprise_linux:rhq-helpers, p-cpe:/a:redhat:enterprise_linux:rhq-jboss-as-common, p-cpe:/a:redhat:enterprise_linux:rhq-jmx-plugin, p-cpe:/a:redhat:enterprise_linux:rhq-modules-parent, p-cpe:/a:redhat:enterprise_linux:rhq-parent, p-cpe:/a:redhat:enterprise_linux:rhq-platform-plugin, p-cpe:/a:redhat:enterprise_linux:rhq-plugin-validator, p-cpe:/a:redhat:enterprise_linux:rhq-pluginannotations, p-cpe:/a:redhat:enterprise_linux:rhq-plugingen, p-cpe:/a:redhat:enterprise_linux:rhq-plugins-parent, p-cpe:/a:redhat:enterprise_linux:rhq-rtfilter, p-cpe:/a:redhat:enterprise_linux:spring2, p-cpe:/a:redhat:enterprise_linux:spring2-agent, p-cpe:/a:redhat:enterprise_linux:spring2-all, p-cpe:/a:redhat:enterprise_linux:spring2-aop, p-cpe:/a:redhat:enterprise_linux:spring2-beans, p-cpe:/a:redhat:enterprise_linux:spring2-context, p-cpe:/a:redhat:enterprise_linux:spring2-core, p-cpe:/a:redhat:enterprise_linux:wss4j, p-cpe:/a:redhat:enterprise_linux:xerces-j2, p-cpe:/a:redhat:enterprise_linux:xerces-j2-scripts, p-cpe:/a:redhat:enterprise_linux:xml-commons, p-cpe:/a:redhat:enterprise_linux:xml-commons-jaxp-1.1-apis, p-cpe:/a:redhat:enterprise_linux:xml-commons-jaxp-1.2-apis, p-cpe:/a:redhat:enterprise_linux:xml-commons-jaxp-1.3-apis, p-cpe:/a:redhat:enterprise_linux:xml-commons-resolver10, p-cpe:/a:redhat:enterprise_linux:xml-commons-resolver11, p-cpe:/a:redhat:enterprise_linux:xml-commons-resolver12, p-cpe:/a:redhat:enterprise_linux:xml-commons-which10, p-cpe:/a:redhat:enterprise_linux:xml-commons-which11, p-cpe:/a:redhat:enterprise_linux:xml-security, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/1/24

脆弱性公開日: 2012/8/13

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2009-5066, CVE-2011-1096, CVE-2011-2487, CVE-2011-2730, CVE-2011-2908, CVE-2011-4575, CVE-2012-0034, CVE-2012-0874, CVE-2012-2377, CVE-2012-2379, CVE-2012-3369, CVE-2012-3370, CVE-2012-3546, CVE-2012-5478

RHSA: 2013:0195