RHEL 6 : Red Hat JBoss Web Server 3.1.0 (RHSA-2017:0455)

critical Nessus プラグイン ID 97595

概要

リモートの Red Hat ホストに、Red Hat JBoss Web Server 3.1.0 用の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2017:0455 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- tomcat: Realm 実装でのタイミング攻撃 (CVE-2016-0762)

- tomcat: tomcat init スクリプトでの catalina.log の安全でない chown により、権限昇格が引き起こされる可能性があります (CVE-2016-1240)

- tomcat: 脆弱な FileUpload パッケージを使用するとサービス拒否が発生する可能性があります (CVE-2016-3092)

- tomcat: IntrospectHelper ユーティリティ関数によるセキュリティマネージャーのバイパス (CVE-2016-5018)

- tomcat: tomcat の書き込み可能な設定ファイルにより権限昇格が可能になります (CVE-2016-6325)

- tomcat: システムプロパティの漏洩 (CVE-2016-6794)

- tomcat: JSP Servlet 設定パラメーターによるセキュリティマネージャーのバイパス (CVE-2016-6796)

- tomcat: グローバルリソースへの無制限アクセス (CVE-2016-6797)

- tomcat: HTTP リクエストで無効な文字を許可することによる HTTP リクエストのスマグリングの脆弱性 (CVE-2016-6816)

- tomcat: JmxRemoteLifecycleListener のリモートでコードが実行される脆弱性 (CVE-2016-8735)

- tomcat: 不適切なプロセッサの共有による情報漏洩 (CVE-2016-8745)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat JBoss Web Server 3.1.0 パッケージを、RHSA-2017:0455 のガイダンスに従って更新してください。

参考資料

http://www.nessus.org/u?095e39a4

https://access.redhat.com/errata/RHSA-2017:0455

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1349468

https://bugzilla.redhat.com/show_bug.cgi?id=1367447

https://bugzilla.redhat.com/show_bug.cgi?id=1376712

https://bugzilla.redhat.com/show_bug.cgi?id=1390493

https://bugzilla.redhat.com/show_bug.cgi?id=1390515

https://bugzilla.redhat.com/show_bug.cgi?id=1390520

https://bugzilla.redhat.com/show_bug.cgi?id=1390525

https://bugzilla.redhat.com/show_bug.cgi?id=1390526

https://bugzilla.redhat.com/show_bug.cgi?id=1397484

https://bugzilla.redhat.com/show_bug.cgi?id=1397485

https://bugzilla.redhat.com/show_bug.cgi?id=1403824

https://issues.redhat.com/browse/JWS-267

プラグインの詳細

深刻度: Critical

ID: 97595

ファイル名: redhat-RHSA-2017-0455.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/3/8

更新日: 2024/4/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-8735

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:hibernate4-c3p0-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-core-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-entitymanager-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-envers-eap6, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apache-commons-daemon, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apache-commons-daemon-jsvc, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-runtime, p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat-vault, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat8-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat8-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat8-lib, p-cpe:/a:redhat:enterprise_linux:tomcat8-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat8-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat8-servlet-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-webapps, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/7

脆弱性公開日: 2016/7/4

CISA の既知の悪用された脆弱性の期限日: 2023/6/2

エクスプロイト可能

Metasploit (Apache Tomcat on Ubuntu Log Init Privilege Escalation)

参照情報

CVE: CVE-2016-0762, CVE-2016-1240, CVE-2016-3092, CVE-2016-5018, CVE-2016-6325, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-8735, CVE-2016-8745

CWE: 20, 284, 444, 502

RHSA: 2017:0455