RHEL 8:RHEL 8 上的 Red Hat Single Sign-On 7.6.7 安全更新(重要) (RHSA-2024: 0799)

high Nessus 插件 ID 190501

简介

远程 Red Hat 主机缺少一个或多个 Red Hat Single Sign-On 7.6.7 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024: 0799 公告中提及的多个漏洞的影响。

- Jetty 是一个基于 java 的 Web 服务器和 servlet 引擎。在受影响的版本中,对于调用 `HttpServletRequest.getParameter()` 或 `HttpServletRequest.getParts()` 的多部分支持(例如注释为 `@MultipartConfig`)的 servlet,其可能会在客户端发送包含有名称但无文件名且内容非常大的部分的多部分请求时导致 `OutOfMemoryError`。即使使用默认设置 `fileSizeThreshold=0` 也会发生这种情况,该设置应将整个部分内容流式传输到磁盘。攻击者客户端可能会发送大型多部分请求并导致服务器抛出 `OutOfMemoryError`。然而,服务器可能会在 `OutOfMemoryError` 之后恢复并继续其服务,尽管这可能需要一些时间。已在 9.4.51、10.0.14 和 11.0.14 中修补此问题。建议用户升级。
无法升级的用户可以设置多部分参数 `maxRequestSize`,该参数必须设置为非负值,因此整个多部分内容都会受到限制(尽管仍然读入内存)。
(CVE-2023-26048)

- Jetty 是一个基于 java 的 Web 服务器和 servlet 引擎。Jetty 中存在非标准 Cookie 解析,攻击者可利用此问题在其他 Cookie 中走私 Cookie,或是通过篡改 Cookie 解析机制来执行意外行为。如果 Jetty 看到以 ``(双引号)开头的 Cookie 值,它将继续读取 Cookie 字符串,直到看到闭引号,即使遇到分号也是如此。因此,Cookie 标头示例如下:`DISPLAY_LANGUAGE=b; JSESSIONID=1337; c=d` 将被解析为一个 Cookie,名称为 DISPLAY_LANGUAGE,值为 b; JSESSIONID=1337; c=d,而非 3 个单独的 Cookie。此操作具有安全隐患,因为如果 JSESSIONID 为 HttpOnly Cookie,且 DISPLAY_LANGUAGE Cookie 值呈现在页面上,攻击者就可将 JSESSIONID Cookie 传递至 DISPLAY_LANGUAGE Cookie 中,从而泄露此信息。当中介基于 Cookie 制定某些策略时,此点尤为重要,因此走私的 Cookie 可以绕过该策略,但仍然可以被 Jetty 服务器或其日志系统看到。此问题已在 9.4.51、10.0.14、11.0.14 和 12.0.0.beta0 版本中解决,建议所有用户升级。针对此问题,尚无已知的变通方案。
(CVE-2023-26049)

- 使用 Java 的默认临时目录在 Unix 系统和 Android Ice Cream Sandwich 上的 Google Guava 版本 1.0 至 31.1 中的“FileBackedOutputStream”中创建文件,允许计算机上有权访问默认 Java 临时目录的其他用户和应用程序能够访问由类创建的文件。即使版本 32.0.0 中修复了安全漏洞,我们仍建议使用版本 32.0.1 ,因为版本 32.0.0 会破坏 Windows 下的某些功能。(CVE-2023-2976)

- 在 2.2.6、2.3.4 和 3.0.3 之前的所有 Apache Santuario - XML Security for Java 版本中使用 JSR 105 API 时,这些版本容易受到一个问题影响,即在生成 XML 签名并在调试级别启用日志记录时,日志文件中的私钥遭泄露。建议用户升级到修复了此问题的版本 2.2.6、2.3.4 或 3.0.3。(CVE-2023-44483)

- 在 Keycloak 中发现一个缺陷,此缺陷其可阻止重定向中的某些方案,但如果标记中附加了通配符,则又会允许这些方案。攻击者可利用此问题提交特制的请求,从而导致跨站脚本 (XSS) 漏洞或进一步攻击。造成此缺陷的原因是对 CVE-2020-10748 的修复不完整。(CVE-2023-6134)

- 在 Keycloak 的 redirect_uri 验证逻辑中发现一个缺陷。此问题可允许绕过本应明确允许的主机。成功攻击可导致访问令牌被盗,从而使攻击者可能冒充其他用户。(CVE-2023-6291)

- 在 Keycloak 中发现一个缺陷。利用此问题,攻击者可能会使用 JARM 响应模式 form_post.jwt 中的通配符从客户端窃取授权代码或令牌(可用于绕过为解决 CVE-2023-6134 而部署的安全补丁)。(CVE-2023-6927)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新 RHEL Red Hat Single Sign-On 7.6.7 程序包,依据 RHSA-2024: 0799 中的指引。

另见

http://www.nessus.org/u?83b86166

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2215229

https://bugzilla.redhat.com/show_bug.cgi?id=2236340

https://bugzilla.redhat.com/show_bug.cgi?id=2236341

https://bugzilla.redhat.com/show_bug.cgi?id=2246070

https://bugzilla.redhat.com/show_bug.cgi?id=2248423

https://bugzilla.redhat.com/show_bug.cgi?id=2249673

https://bugzilla.redhat.com/show_bug.cgi?id=2251407

https://bugzilla.redhat.com/show_bug.cgi?id=2255027

https://access.redhat.com/errata/RHSA-2024:0799

插件详情

严重性: High

ID: 190501

文件名: redhat-RHSA-2024-0799.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/2/13

最近更新时间: 2024/4/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2023-6291

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak-server

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/13

漏洞发布日期: 2023/4/18

参考资料信息

CVE: CVE-2023-26048, CVE-2023-26049, CVE-2023-2976, CVE-2023-44483, CVE-2023-6134, CVE-2023-6291, CVE-2023-6484, CVE-2023-6927

CWE: 117, 1286, 532, 552, 601, 770, 79

RHSA: 2024:0799