RHEL 6:JBoss Web Server(RHSA-2016:1649)

high Nessus プラグイン ID 93119

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

RHEL 6 用の Red Hat JBoss Enterprise Web Server 2.1 の更新が現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

Red Hat JBoss Web Server は、Java Web アプリケーションをホスティングするコンポーネント全体の統合認定セットです。Apache HTTP Server、 Apache Tomcat サーブレットコンテナ、Apache Tomcat コネクタ(mod_jk)、JBoss HTTP コネクタ(mod_cluster)、Hibernate、 Tomcat Native ライブラリで構成されます。

このリリースは、Red Hat JBoss Web Server 2.1.0 を置き換えるもので、複数のバグ修正を含んでいます。これらの変更の最も重要な情報については、参照セクションでリンクされている、Red Hat JBoss Web Server 2.1.1 リリースノートを参照してください。

Red Hat Enterprise Linux 6 上の Red Hat JBoss Web Server 2.1.0 の全ユーザーは、 Red Hat JBoss Web Server 2.1.1 にアップグレードすることが推奨されます。この更新を有効にするには、 JBoss サーバープロセスを再起動する必要があります。

セキュリティ修正:

CGI スクリプトの HTTP_PROXY 環境変数を初期化するために、httpd が HTTP リクエストからの Proxy ヘッダーの値を使用していることが判明しました。これは、発信 HTTP リクエストのプロキシを構成するために、特定の HTTP クライアント実装により引き続き不適切に使用されていました。リモートの攻撃者が、この欠陥を利用して、悪意のある HTTP リクエストを通じて、CGI スクリプトにより実行される HTTP リクエストを、攻撃者が制御するプロキシにリダイレクトする可能性があります。(CVE-2016-5387)

* OpenSSL の EVP_EncodeUpdate() 関数が非常に多量の入力データを解析する方法で、バッファオーバーフローにつながる整数オーバーフローの欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用して、OpenSSL を使用しているアプリケーションをクラッシュさせるか、そのアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2016-2105)

* OpenSSL の EVP_EncryptUpdate() 関数が非常に多量の入力データを解析する方法で、バッファオーバーフローにつながる整数オーバーフローの欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用して、OpenSSL を使用しているアプリケーションをクラッシュさせるか、そのアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2016-2106)

* サービスメッセージ(MCMP)を介して、Apache http サーバーが mod_cluster に特別に細工された文字列を送信することで、リモートでセグメンテーション違反を引き起こす可能性があることが発見されました。(CVE-2016-3110)

Red Hat は、CVE-2016-5387 を報告してくれた Scott Geary 氏(VendHQ)、CVE-2016-2105 および CVE-2016-2106 を報告してくれた OpenSSL プロジェクト、および CVE-2016-3110 を報告してくれた Michal Karm Babacek 氏に感謝の意を表します。
Upstream は、Guido Vranken 氏を CVE-2016-2105 および CVE-2016-2106 の最初の報告者として認めます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?1fd56eca

https://access.redhat.com/documentation/en-us/

https://access.redhat.com/documentation/en-US/

https://access.redhat.com/security/vulnerabilities/httpoxy

https://access.redhat.com/errata/RHSA-2016:1649

https://access.redhat.com/security/cve/cve-2016-2105

https://access.redhat.com/security/cve/cve-2016-2106

https://access.redhat.com/security/cve/cve-2016-3110

https://access.redhat.com/security/cve/cve-2016-5387

プラグインの詳細

深刻度: High

ID: 93119

ファイル名: redhat-RHSA-2016-1649.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/8/26

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 3.8

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-runtime, p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat6, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:mod_jk-ap22, p-cpe:/a:redhat:enterprise_linux:mod_jk-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat-native-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/8/22

脆弱性公開日: 2016/5/5

参照情報

CVE: CVE-2016-2105, CVE-2016-2106, CVE-2016-3110, CVE-2016-5387

RHSA: 2016:1649