RHEL 8:Red Hat JBoss Enterprise Application Platform 8.0.1 (RHSA-2024:1192)

high Nessus 插件 ID 191651

简介

远程 Red Hat 主机缺少 Red Hat JBoss Enterprise Application Platform 8.0.1 的一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:1192 公告中提及的多个漏洞的影响。

- Apache Software Foundation Apache MINA 中存在将敏感信息泄露给未经授权的参与者漏洞。在使用 RootedFileSystem 的 Apache MINA SSHD 实现的 SFTP 服务器中,登录用户可能能够通过路径(包括根之外的父导航 (..) 或涉及符号链接)发现存在/不存在有关根树之外的项目的信息。此问题影响以下版本的 Apache MINA:
1.0 至 2.10。建议用户升级到 2.10 (CVE-2023-35887)

- 在版本 1.1.4 和 1.0.5 之前的 Eclipse Parsson 中,解析来源不受信任的 JSON 可导致恶意执行者利用以下漏洞:Java 中内置的大规模数字解析支持存在许多边缘情况,因此输入数字文本会导致处理时间比预期长得多。为缓解此风险,parsson 对数字及其范围实施了大小限制。(CVE-2023-4043)

- Eclipse JGit 6.6.0 及之前版本中存在任意文件覆盖漏洞。在 Eclipse JGit 6.6.0.202305301015-r 及之前的所有版本中,可以使用特别构建的 git 存储库中存在的符号链接,将文件写入工作树以外的位置,前提是使用 JGit 将该存储库克隆到不区分大小写的文件系统中,或在不区分大小写的文件系统上对此类存储库的克隆版本执行检出操作。在执行检出 (DirCacheCheckout)、合并(ResolveMerger,通过其 WorkingTreeUpdater)、提取(使用合并的 PullCommand)操作,以及应用补丁 (PatchApplier) 时,就会发生这种情况。此漏洞可被利用来执行远程代码 (RCE),例如在工作树之外写入的文件是在后续 git 命令中执行的 git 过滤器时。此问题只会在不区分大小写的文件系统上出现,例如 Windows 和 macOS 上的默认文件系统。执行克隆或检出操作的用户必须有权创建符号链接才会发生此问题,并且必须在 git 配置中启用符号链接。
在检出前设置 git 配置选项 core.symlinks = false 可避免该问题。此问题已在 Eclipse JGit 版本 6.6.1.202309021850-r 和 6.7.0.202309050840-r 中修复,可通过 Maven Central https://repo1.maven.org/maven2/org/eclipse/jgit/ 和 repo.eclipse.org https://repo.eclipse.org/content/repositories/jgit-releases/ 获取。自 5.13.3.202401111512-r 起的 5.13.3 中提供了向后移植。JGit 维护人员感谢 RyotaK 发现并报告此问题。(CVE-2023-4759)

- 具有某些 OpenSSH 扩展的 SSH 传输协议(在 9.6 之前的 OpenSSH 和其他产品中发现)允许远程攻击者绕过完整性检查,从而省略某些数据包(从扩展协商消息中),并且客户端和服务器可能因此而结束某些安全功能已被降级或禁用的连接,也称为 Terrapin 攻击。发生这种情况是因为这些扩展实现的 SSH 二进制数据包协议 (BPP) 错误地处理了握手阶段并错误地处理了序列号的使用。例如,有一种针对 SSH 使用 ChaCha20-Poly1305(以及使用 Encrypt-then-MAC 的 CBC)的有效攻击。绕过发生在 [email protected] 和(如果使用 CBC)[email protected] MAC 算法中。这也会影响 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 及之前的 Dropbear、Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto 、0.10.6 之前的 libssh、1.11.0 及之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 及之前的 Netgate pfSense Plus、2.7.2 及之前的 Netgate pfSense CE、18.2.0 及之前的 HPN-SSH、1.3.8b 之前(及 1.3.9rc2 之前)的 ProFTPD、2.3.4 之前的 ORYX CycloneSSH、Build 0144 之前的 NetSarang XShell 7、10.6.0 之前的 CrushFTP、2.2.22 之前的 ConnectBot SSH 库、2.11.0 及之前的 Apache MINA sshd、0.37.0 及之前的 sshj、20230101 及之前的 TinySSH、trilead-ssh2 6401、LANCOM LCOS 及 LANconfig、3.66.4 之前的 FileZilla、11.8 之前的 Nova、14.4 之前的 PKIX-SSH、9.4.3 之前的 SecureCRT、5.10.4 之前的 Transmit5、9.5.0.0p1-Beta 之前的 Win32-OpenSSH、6.2.2 之前的 WinSCP、9.32 之前的 Bitvise SSH Server、9.33 之前的 Bitvise SSH Client、0.76.1.13 及之前的 KiTTY、适用于 Ruby 的 net-ssh gem 7.2.0、 1.15.0 之前的 mscdex ssh2 模块(适用于 Node.js)、0.35.1 之前的 thrussh 库(适用于 Rust)以及 0.40.2 之前的 Russh crate(适用于 Rust)。(CVE-2023-48795)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

根据 RHSA-2024:1192 中的指南更新 RHEL Red Hat JBoss Enterprise Application Platform 8.0.1 程序包。

另见

http://www.nessus.org/u?919aa761

http://www.nessus.org/u?b0706259

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2238614

https://bugzilla.redhat.com/show_bug.cgi?id=2240036

https://bugzilla.redhat.com/show_bug.cgi?id=2254210

https://bugzilla.redhat.com/show_bug.cgi?id=2254594

https://issues.redhat.com/browse/JBEAP-26209

https://access.redhat.com/errata/RHSA-2024:1192

插件详情

严重性: High

ID: 191651

文件名: redhat-RHSA-2024-1192.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/3/6

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-4759

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:eap8-apache-sshd, p-cpe:/a:redhat:enterprise_linux:eap8-eclipse-jgit, p-cpe:/a:redhat:enterprise_linux:eap8-log4j, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-analyzers-common, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-core, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-facet, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-join, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-queries, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-queryparser, p-cpe:/a:redhat:enterprise_linux:eap8-lucene-solr, p-cpe:/a:redhat:enterprise_linux:eap8-parsson, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly-java-jdk11, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly-java-jdk17, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly-modules

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/6

漏洞发布日期: 2023/7/10

参考资料信息

CVE: CVE-2023-35887, CVE-2023-4043, CVE-2023-4759, CVE-2023-48795

CWE: 22, 222, 834

RHSA: 2024:1192