RHEL 5:JBoss EAP (RHSA-2010:0378)

medium Nessus 插件 ID 63930
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 JBoss Enterprise Application Platform (JBEAP) 4.2 程序包修复了三个安全问题和多个缺陷,现已如 JBEAP 4.2.0.CP09 一样可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

JBoss Enterprise Application Platform 是适用于创新、可扩展 Java 应用程序的市场领先的平台;它将 JBoss Application Server、JBoss Hibernate 和 JBoss Seam 集成为一款全面而简单的企业解决方案。

适用于 Red Hat Enterprise Linux 5 的此版本 JBEAP 可替代 JBEAP 4.2.0.CP08。

这些更新后的程序包包含多个缺陷补丁,其详细说明可从发行说明中找到。很快将可通过“参考”部分的链接获得发行说明。

此版本还修复了以下安全问题:

JMX 控制台配置仅为使用 GET 和 POST HTTP “动词”的请求指定认证要求。远程攻击者可能创建未指定 GET 或 POST 的 HTTP 请求,导致在未经认证情况下由默认 GET 处理程序执行。此版本包含具有已更新配置的 JMX 控制台,不再指定 HTTP 动词。这意味着认证要求适用于所有请求。
(CVE-2010-0738)

对于 CVE-2010-0738 问题,如果立即升级不适用或者已自定义服务器部署,可应用手动修复。有关详细信息,请参阅“参考”中链接的 JBEAP 发行说明中的“此版本已修复问题”部分 (JBPAPP-3952) 的“安全”子部分。根据发行说明进行更改之前,请联系 Red Hat JBoss Support 获得建议。

Red Hat 在此感谢 Minded Security 的 Stefano Di Paola 和 Giorgio Fedon 负责报告 CVE-2010-0738 问题。

默认拦截对 JBoss Application Server Web 控制台 (/web-console) 的未经认证的访问。但是,已发现此拦截不完善,仅拦截了 GET 和 POST HTTP 动词。远程攻击者可利用此缺陷获得敏感信息的访问权限。此版本包含具有已更新配置的 Web 控制台,现在默认拦截所有未经认证的访问。(CVE-2010-1428)

RHSA-2008:0827 更新修复了未经认证的用户可访问状态 servlet 的问题 (CVE-2008-3273);但是,RHSA-2009:0348 更新中包含的一个缺陷补丁重新引入了该问题。远程攻击者可利用此缺陷获取有关部署的 Web 上下文的详细信息。(CVE-2010-1429)

警告:应用此更新之前,请备份 JBEAP 'server/[configuration]/deploy/' 目录以及任何其他自定义配置文件。

建议 Red Hat Enterprise Linux 5 上的所有 JBEAP 4.2 用户升级这些更新后的程序包。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/security/cve/cve-2010-0738

https://access.redhat.com/security/cve/cve-2010-1428

https://access.redhat.com/security/cve/cve-2010-1429

http://www.nessus.org/u?13c46bfa

https://access.redhat.com/errata/RHSA-2010:0378

插件详情

严重性: Medium

ID: 63930

文件名: redhat-RHSA-2010-0378.nasl

版本: 1.29

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.3

矢量: AV:N/AC:L/Au:N/C:P/I:N/A:N

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:hibernate3, p-cpe:/a:redhat:enterprise_linux:hibernate3-annotations, p-cpe:/a:redhat:enterprise_linux:hibernate3-annotations-javadoc, p-cpe:/a:redhat:enterprise_linux:hibernate3-javadoc, p-cpe:/a:redhat:enterprise_linux:jacorb, p-cpe:/a:redhat:enterprise_linux:jboss-aop, p-cpe:/a:redhat:enterprise_linux:jboss-cache, p-cpe:/a:redhat:enterprise_linux:jboss-remoting, p-cpe:/a:redhat:enterprise_linux:jboss-seam, p-cpe:/a:redhat:enterprise_linux:jboss-seam-docs, p-cpe:/a:redhat:enterprise_linux:jbossas, p-cpe:/a:redhat:enterprise_linux:jbossas-4.2.0.GA_CP09-bin, p-cpe:/a:redhat:enterprise_linux:jbossas-client, p-cpe:/a:redhat:enterprise_linux:jbossts, p-cpe:/a:redhat:enterprise_linux:jbossweb, p-cpe:/a:redhat:enterprise_linux:rh-eap-docs, p-cpe:/a:redhat:enterprise_linux:rh-eap-docs-examples, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/4/26

漏洞发布日期: 2010/4/28

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (JBoss JMX Console Deployer Upload and Execute)

ExploitHub (EH-12-132)

参考资料信息

CVE: CVE-2010-0738, CVE-2010-1428, CVE-2010-1429

RHSA: 2010:0378