RHEL 7:JBoss EAP (RHSA-2018:0004)

critical Nessus 插件 ID 105560

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新现在可用于 Red Hat Enterprise Linux 7.0 的 Red Hat JBoss Enterprise Application Platform 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Red Hat JBoss Enterprise Application Platform 是适用于基于 JBoss Application Server 的 Java 应用程序的平台。此 Red Hat JBoss Enterprise Application Platform 7.0.9 版本可替换 Red Hat JBoss Enterprise Application Platform 7.0.8,并包含多项缺陷修复和增强功能,详情请参阅“参考”部分中链接的版本说明文档。安全修复:* 据发现,Apache Lucene 会接受来自未经验证用户、且可通过后续 post 请求操控的对象。攻击者可利用此缺陷组合对象,进而在服务器启用 Apache Solr 的 Config API 时,允许执行任意代码。(CVE-2017-12629) * 已发现 jboss init 脚本执行了不安全的文件处理,其可导致本地权限升级。(CVE-2017-12189) * 已发现在 RESTEasy 中无必要性时,却会启用 GZIPInterceptor。攻击者可利用此缺陷启动拒绝服务攻击。(CVE-2016-6346) * 据发现,CVE-2017-2666 的修复不完整,查询字符串和路径参数中仍然允许使用无效字符。可利用此缺陷,通过与同样允许无效字符但解释不同的代理结合,将数据注入 HTTP 响应。通过操控 HTTP 响应,攻击者可侵害 Web 缓存、执行 XSS 攻击或从非自身请求获得敏感信息。(CVE-2017-7559) * 据发现,CORS Filter 未新增表示响应会随着来源而不同的 HTTP Vary 标头。在某些情况下,这允许客户端和服务器端缓存破坏。(CVE-2017-7561) * 据发现,包含用户到角色的映射之管理和应用程序领域配置的基于属性的文件,为所有人皆可读取,允许访问登录至系统的所有用户的用户和角色信息。(CVE-2017-12167) * 据发现,Undertow 以异常的空格处理 http 请求标头,这可能会造成 http 请求走私问题。(CVE-2017-12165) Red Hat 在此感谢 Mikhail Egorov (Odin) 项目报告 CVE-2016-6346。CVE-2017-7559 和 CVE-2017-12165 问题是由 Stuart Douglas (Red Hat) 发现;CVE-2017-7561 问题是由 Jason Shepherd (Red Hat Product Security) 发现;以及 CVE-2017-12167 问题是由 Brian Stansberry (Red Hat) 和 Jeremy Choi (Red Hat) 发现。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?1e59ec4c

http://www.nessus.org/u?2d5922b5

http://www.nessus.org/u?ab1ac39c

http://www.nessus.org/u?e41b214b

https://access.redhat.com/errata/RHSA-2018:0004

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1372120

https://bugzilla.redhat.com/show_bug.cgi?id=1481665

https://bugzilla.redhat.com/show_bug.cgi?id=1483823

https://bugzilla.redhat.com/show_bug.cgi?id=1490301

https://bugzilla.redhat.com/show_bug.cgi?id=1491612

https://bugzilla.redhat.com/show_bug.cgi?id=1499631

https://bugzilla.redhat.com/show_bug.cgi?id=1501529

https://issues.redhat.com/browse/JBEAP-12350

插件详情

严重性: Critical

ID: 105560

文件名: redhat-RHSA-2018-0004.nasl

版本: 3.15

类型: local

代理: unix

发布时间: 2018/1/4

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-12629

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-cli, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-commons, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-core-client, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-dto, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-hornetq-protocol, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-hqclient-protocol, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-jms-client, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-jms-server, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-journal, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-native, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-ra, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-selector, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-server, p-cpe:/a:redhat:enterprise_linux:eap7-activemq-artemis-service-extensions, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-core, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-entitymanager, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-envers, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-infinispan, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-java8, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-common-api, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-common-impl, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-common-spi, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-core-api, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-core-impl, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-deployers-common, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-jdbc, p-cpe:/a:redhat:enterprise_linux:eap7-ironjacamar-validator, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-remoting, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-xnio-base, p-cpe:/a:redhat:enterprise_linux:eap7-jgroups, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-async-http-servlet-3.0, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-atom-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-cdi, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-client, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-crypto, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jackson-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jackson2-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jaxb-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jaxrs, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jettison-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jose-jwt, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jsapi, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-json-p-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-multipart-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-spring, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-validator-provider-11, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-yaml-provider, p-cpe:/a:redhat:enterprise_linux:eap7-undertow, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-javadocs, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-modules, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/1/3

漏洞发布日期: 2016/9/7

参考资料信息

CVE: CVE-2016-6346, CVE-2017-12165, CVE-2017-12167, CVE-2017-12189, CVE-2017-12629, CVE-2017-7559, CVE-2017-7561

CWE: 138, 345, 444, 732

IAVA: 2017-A-0319

RHSA: 2018:0004