RHEL 5:JBoss Web Server (RHSA-2014:1088)

medium Nessus 插件 ID 77357

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

Red Hat JBoss Web Server 2.1.0 修复了多个安全问题和若干漏洞,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Red Hat JBoss Web Server 是一组用于托管 Java Web 应用程序的完全集成且经过认证的组件。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 库组成。

此版本替换了 Red Hat JBoss Web Server 2.0.1 并包含数个缺陷补丁。有关这些更改的最重要的信息,请参阅在“参考”部分链接的 Red Hat JBoss Web Server 2.1.0 发行说明。

此版本还修复了以下安全问题:

在 mod_status httpd 模块中发现导致基于堆的缓冲区溢出的争用条件缺陷。能够访问由 mod_status 在使用线程式多重处理模块 (MPM) 的服务器上提供的状态页面的远程攻击者可以发送特别构建的请求,从而导致 httpd 子进程崩溃或可能允许攻击者以“apache”用户的权限执行任意代码。(CVE-2014-0226)

在 httpd 的 mod_deflate 模块处理请求正文解压缩(通过 DEFLATE 输入过滤器配置)的方式中发现拒绝服务缺陷。能够发送其正文可被解压缩的请求的远程攻击者可利用此缺陷消耗目标系统上过多的系统内存和 CPU。
(CVE-2014-0118)

已发现 httpd 的 mod_cgid 模块执行未从标准输入读取数据的 CGI 脚本的方式中存在拒绝服务缺陷。远程攻击者可提交特别构建的请求,以导致 httpd 子进程无限期挂起。(CVE-2014-0231)

发现多个应用程序提供的 XML 文件(例如 web.xml、content.xml、*.tld、*.tagx 和 *.jspx)解析外部实体,这可能引发 XML 外部实体 (XXE) 攻击。如果攻击者能够向 Tomcat 部署恶意应用程序,则可利用此缺陷避开 JSM 设置的安全限制,并且获取访问系统中敏感信息的权限。请注意,此缺陷仅影响其中 Tomcat 运行来自不受信任来源(例如共享托管环境)的应用程序的部署。(CVE-2013-4590)

发现在某些情况下,恶意 Web 应用程序可能替换 Tomcat 用来为默认 servlet、JSP 文档、标签库描述符 (TLD) 和标签插件配置文件处理 XSLT 的 XML 解析器。注入的 XML 解析器可随后绕过在 XML 外部实体上施加的限制,和/或访问为在同一 Tomcat 实例上部署的其他 Web 应用程序处理的 XML 文件。(CVE-2014-0119)

建议 Red Hat Enterprise Linux 5 上 Red Hat JBoss Web Server 2.0.1 的所有用户都升级到 Red Hat JBoss Web Server 2.1.0。必须重新启动 JBoss 服务器进程以使此更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?765407e2

https://access.redhat.com/errata/RHSA-2014:1088

https://access.redhat.com/security/cve/cve-2014-0119

https://access.redhat.com/security/cve/cve-2014-0231

https://access.redhat.com/security/cve/cve-2014-0118

https://access.redhat.com/security/cve/cve-2014-0226

https://access.redhat.com/security/cve/cve-2013-4590

插件详情

严重性: Medium

ID: 77357

文件名: redhat-RHSA-2014-1088.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2014/8/23

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:antlr-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-collections-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-collections-tomcat-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-daemon-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-daemon-jsvc-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-pool-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-pool-tomcat-eap6, p-cpe:/a:redhat:enterprise_linux:dom4j-eap6, p-cpe:/a:redhat:enterprise_linux:ecj3, p-cpe:/a:redhat:enterprise_linux:hibernate4-c3p0-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-core-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-entitymanager-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-envers-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-infinispan-eap6, p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:javassist-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-logging, p-cpe:/a:redhat:enterprise_linux:jboss-transaction-api_1.1_spec, p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat6, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:mod_jk-ap22, p-cpe:/a:redhat:enterprise_linux:mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:mod_rt, p-cpe:/a:redhat:enterprise_linux:mod_snmp, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:storeconfig-tc6, p-cpe:/a:redhat:enterprise_linux:storeconfig-tc7, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/8/21

参考资料信息

CVE: CVE-2013-4590, CVE-2014-0118, CVE-2014-0119, CVE-2014-0226, CVE-2014-0231

RHSA: 2014:1088