RHEL 6 / 7 : Red Hat JBoss Web Server (RHSA-2017:3113) (Optionsbleed)

critical Nessus 插件 ID 104456
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新现在可用于 RHEL 6 的 Red Hat JBoss Enterprise Web Server 2.1.2 和 RHEL 7 的 Red Hat JBoss Enterprise Web Server 2.1.2。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。httpd 程序包提供 Apache HTTP Server(一款强大、高效、可扩展的 Web 服务器)。OpenSSL 是用于实现安全套接字层 (SSL) 和传输层安全 (TLS) 协议以及强大的通用密码库的工具包。Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。此版本为 Red Hat JBoss Web Server 2.1.2 提供 httpd、OpenSSL 和 Tomcat 6/7 更新。更新详情请参阅“参考”部分中链接的版本说明文档。此 Red Hat JBoss Web Server 2.1.2 Service Pack 2 版本可更新 Red Hat JBoss Web Server 2,并包含多项漏洞补丁,详情请参阅“参考”部分中链接的版本说明文档。Red Hat JBoss Web Server 2 用户应升级到解决了数个安全问题的更新后的程序包。安全修复:* 已发现 httpd 的 mod_auth_digest 模块在处理某些与摘要认证相关的特定标头时,使用内存前未正确初始化内存。远程攻击者可利用此缺陷,通过向服务器发送特制的请求,披露潜在敏感信息,或者导致 httpd 子进程崩溃。(CVE-2017-9788) * 在 Tomcat 中发现漏洞,如果 servlet 环境配置了 readonly=false 并且允许 HTTP PUT 请求,攻击者可以将 JSP 文件上传到该环境并实现代码执行。(CVE-2017-12615) * 在 Tomcat 中发现漏洞,如果 servlet 环境配置了 readonly=false 并且允许 HTTP PUT 请求,攻击者可以将 JSP 文件上传到该环境并实现代码执行。(CVE-2017-12617) * 在 TLS /SSL 协议使用 DES/3DES 加密的方式中发现缺陷。如果通信采用基于 DES/3DES 的密码套件,中间人攻击者可利用此缺陷,通过捕获 TLS/SSL 服务器和客户端之间大量的加密流量,恢复一些纯文本数据。(CVE-2016-2183) * httpd 处理无效和先前未注册的 HTTP 方法的方式中发现释放后重用缺陷,该方法由 .htaccess 文件中使用的 Limit 指令指定。远程攻击者可利用此缺陷公开部分服务器内存,或者导致 httpd 子进程崩溃。(CVE-2017-9798) Red Hat 在此感谢 OpenVPN 报告 CVE-2016-2183,感谢 Hanno Bock 报告 CVE-2017-9798。上游感谢 CVE-2016-2183 的原始报告者 Karthikeyan Bhargavan (Inria) 和 Gaetan Leurent (Inria)。缺陷修复:* 多个内核转储中的 nodestatsmem 损毁,但位于每个内核转储的不同函数中。(BZ#1338640) * 由于生成 movslq 汇编指令错误,process_info() 中出现 mod_cluster 段错误 (BZ#1448709) * OpenSSL 1.0.2 中超大型 CRL 的 CRL 检查失败 (BZ#1493075)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/articles/3227901

https://access.redhat.com/errata/RHSA-2017:3113

https://access.redhat.com/security/cve/cve-2016-2183

https://access.redhat.com/security/cve/cve-2017-12615

https://access.redhat.com/security/cve/cve-2017-12617

https://access.redhat.com/security/cve/cve-2017-9788

https://access.redhat.com/security/cve/cve-2017-9798

插件详情

严重性: Critical

ID: 104456

文件名: redhat-RHSA-2017-3113.nasl

版本: 3.15

类型: local

代理: unix

发布时间: 2017/11/8

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:httpd22, p-cpe:/a:redhat:enterprise_linux:httpd22-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd22-devel, p-cpe:/a:redhat:enterprise_linux:httpd22-manual, p-cpe:/a:redhat:enterprise_linux:httpd22-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_ldap, p-cpe:/a:redhat:enterprise_linux:mod_ldap22, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:mod_ssl22, p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-maven-devel, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-maven-devel, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/11/2

漏洞发布日期: 2016/9/1

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

参考资料信息

CVE: CVE-2016-2183, CVE-2017-12615, CVE-2017-12617, CVE-2017-9788, CVE-2017-9798

RHSA: 2017:3113