RHEL 6:Red Hat JBoss Web Server 3.1.0(RHSA-2017:0455)

critical Nessus プラグイン ID 97595

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

更新プログラムがRHEL 6のRed Hat JBoss Web Server 3で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hat JBoss Web Serverは、Java Webアプリケーションをホスティングするための完全に統合され認定されたコンポーネントのセットです。これは、Apache HTTP Server、Apache Tomcatサーブレットコンテナ、Apache Tomcatコネクタ(mod_jk)、JBoss HTTPコネクタ(mod_cluster)、Hibernate、Tomcat Nativeライブラリで構成されています。Red Hat JBoss Web Server 3.1.0のこのリリースは、Red Hat JBoss Web Server 3.0.3を置換するものとして機能し、拡張機能が含まれています。セキュリティ修正プログラム:Tomcatのinitスクリプトが安全でないファイル処理を実行していることが報告されました。これにより、ローカルの権限昇格が発生する可能性があります。(CVE-2016-1240)* Tomcatパッケージにインストールされている特定の設定ファイルが、tomcatグループに対して書き込み可能なファイルとしてTomcat初期化スクリプトで読み込まれることがわかりました。グループのメンバーまたはTomcatに導入された悪意のあるWebアプリケーションが、この欠陥を利用して権限を昇格させる可能性があります。(CVE-2016-6325)* JmxRemoteLifecycleListenerは、CVE-2016-3427のOracleの修正を考慮して更新されていませんでした。JMXRemoteLifecycleListenerは、EWS 2.xおよびJWS 3.xソースディストリビューションにのみ含まれています。EWS 2.xまたはJWS 3.xディストリビューションを使用し、ソースから構築されたTomcatインスタンスを展開する場合、攻撃者がこの欠陥を利用して、展開されたインスタンスに対してリモートでコードが実行される攻撃を開始する可能性があります。(CVE-2016-8735)Commons FileUploadにサービス拒否の脆弱性が見つかりました。これは、マルチパート境界が通常のように数十バイトの長さで、境界の長さが、アップロードされたファイルの読み取りに使用するバッファサイズ(4096バイト)未満である場合に発生しました。(CVE-2016-3092)* HTTPリクエスト行を解析したコードが無効な文字を許可していたことがわかりました。これは、無効な文字は許可されているが解釈が異なるプロキシと組み合わせて、HTTP応答にデータを挿入するために悪用される可能性があります。HTTP応答を操作することにより、攻撃者がWebキャッシュを害したり、XSS攻撃を実行したり、自分以外のリクエストから秘密情報を取得したりする可能性があります。(CVE-2016-6816)* NIO HTTPコネクタの送信ファイルコードのエラー処理でバグが発見されました。これにより、現在のプロセッサーオブジェクトがプロセッサーキャッシュに複数回追加され、セッションIDやレスポンスボディを含むリクエスト間の情報漏えいが生じる可能性があります。(CVE-2016-8745)* 入力されたユーザー名が存在しない場合、Realmの実装は入力されたパスワードを処理しませんでした。これにより、有効なユーザー名を決定するタイミング攻撃が可能になりました。デフォルトの構成には、この脆弱性の悪用を困難にするLockOutRealmが含まれています。(CVE-2016-0762)* 悪意のあるWebアプリケーションが、Webアプリケーションにアクセス可能なTomcatユーティリティメソッドを介して、設定されたSecurityManagerをバイパスする可能性があることがわかりました。(CVE-2016-5018)* SecurityManagerが設定されているときに、構成ファイル用のTomcatのシステムプロパティ置換機能が悪意のあるWebアプリケーションによって使用され、SecurityManagerをバイパスし、本来表示されるべきではないシステムプロパティを読み取る可能性があることがわかりました。(CVE-2016-6794)* 悪意のあるWebアプリケーションが、JSP Servletの構成パラメーターを操作して構成済みのSecurityManagerをバイパスする可能性があることがわかりました。(CVE-2016-6796)* 明示的なResourceLinkが設定されているかどうかに関係なく、Webアプリケーションが任意のグローバルJNDIリソースにアクセスする可能性があることがわかりました。(CVE-2016-6797)CVE-2016-6325の問題は、Red Hat製品セキュリティによって発見されました。拡張機能:この拡張機能の更新プログラムにより、Red Hat JBoss Web Server 3.1.0パッケージがRed Hat Enterprise Linux 6に追加されます。これらのパッケージは、以前のバージョンのRed Hat JBoss Web Serverよりも多くの拡張機能を提供します。(JIRA#JWS-267)Red Hat JBoss Web Serverのユーザーは、この拡張機能を追加する更新済みパッケージへアップグレードすることが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?095e39a4

https://access.redhat.com/errata/RHSA-2017:0455

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1349468

https://bugzilla.redhat.com/show_bug.cgi?id=1367447

https://bugzilla.redhat.com/show_bug.cgi?id=1376712

https://bugzilla.redhat.com/show_bug.cgi?id=1390493

https://bugzilla.redhat.com/show_bug.cgi?id=1390515

https://bugzilla.redhat.com/show_bug.cgi?id=1390520

https://bugzilla.redhat.com/show_bug.cgi?id=1390525

https://bugzilla.redhat.com/show_bug.cgi?id=1390526

https://bugzilla.redhat.com/show_bug.cgi?id=1397484

https://bugzilla.redhat.com/show_bug.cgi?id=1397485

https://bugzilla.redhat.com/show_bug.cgi?id=1403824

https://issues.redhat.com/browse/JWS-267

プラグインの詳細

深刻度: Critical

ID: 97595

ファイル名: redhat-RHSA-2017-0455.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/3/8

更新日: 2024/4/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-8735

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:hibernate4-c3p0-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-core-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-entitymanager-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-envers-eap6, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apache-commons-daemon, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apache-commons-daemon-jsvc, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-runtime, p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat-vault, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat8-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat8-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat8-lib, p-cpe:/a:redhat:enterprise_linux:tomcat8-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat8-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat8-servlet-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-webapps, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/7

脆弱性公開日: 2016/7/4

CISA の既知の悪用された脆弱性の期限日: 2023/6/2

エクスプロイト可能

Metasploit (Apache Tomcat on Ubuntu Log Init Privilege Escalation)

参照情報

CVE: CVE-2016-0762, CVE-2016-1240, CVE-2016-3092, CVE-2016-5018, CVE-2016-6325, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-8735, CVE-2016-8745

CWE: 20, 284, 444, 502

RHSA: 2017:0455