RHEL 7:Red Hat JBoss Web Server 3.1.0 (RHSA-2017:0456)

critical Nessus 插件 ID 97596

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新现在可用于 RHEL 7 的 Red Hat JBoss Web Server 3。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Red Hat JBoss Web Server 是一组用于托管 Java Web 应用程序的完全集成且经过认证的组件。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 库组成。此 Red Hat JBoss Web Server 3.1.0 版本是 Red Hat JBoss Web Server 3.0.3 的替代版本,其中包含多项增强功能。安全修复:* 据报告,Tomcat init 脚本执行了不安全的文件处理,其可导致本地权限升级。(CVE-2016-1240) * 已发现 Tomcat 程序包安装的由 Tomcat 初始化脚本读取的某些配置文件,可写入 tomcat 群组。群组中的成员或部署在 Tomcat 上的恶意 Web 应用程序可使用此缺陷,升级其权限。(CVE-2016-6325) * 未更新 JmxRemoteLifecycleListener,以纳入 Oracle 的 CVE-2016-3427 修复。JMXRemoteLifecycleListener 仅包括在 EWS 2.x 和 JWS 3.x 源分发中。如果使用 EWS 2.x 或 JWS 3.x 分发,部署从源构建的 Tomcat 实例,攻击者会利用此缺陷对已部署的实例启动远程代码执行攻击。(CVE-2016-8735) * 在 Commons FileUpload 中发现一个拒绝服务漏洞,如果边界是典型的数十字节长,而 multipart 边界的长度刚好小于用来读取已上传文件的缓冲区大小(4096 字节)时,便可能触发此漏洞。(CVE-2016-3092) * 已发现解析 HTTP 请求行的代码允许无效字符。可利用此缺陷,通过与同样允许无效字符但解释不同的代理结合,将数据注入 HTTP 响应。通过操控 HTTP 响应,攻击者可侵害 Web 缓存、执行 XSS 攻击或从非自身请求获得敏感信息。(CVE-2016-6816) * 在向 NIO HTTP 连接器发送文件代码的错误处理中发现缺陷。这导致当前处理器对象多次被添加至处理器缓存,造成包括但不限于会话 ID 和响应正文请求间的信息泄露。(CVE-2016-8745) * 如果提供的用户名不存在,则 Realm 实现不会处理提供的密码。这可能造成计时攻击判断出有效的用户名。请注意,默认配置包括可使该漏洞更难以利用的 LockOutRealm。(CVE-2016-0762) * 已发现一种恶意 Web 应用程序可以通过 Tomcat 实用工具方式(可访问 Web 应用程序),绕过已配置的 SecurityManager。(CVE-2016-5018) * 已发现配置 SecurityManager 后,恶意 Web 应用程序可使用配置文件的 Tomcat 系统属性替换功能,绕过 SecurityManager 并读取不可见的系统属性。(CVE-2016-6794) * 已发现恶意 Web 应用程序可通过操作 JSP Servlet 的配置参数,绕过已配置的 SecurityManager。(CVE-2016-6796) * 已发现 Web 应用程序可能会访问任何全局 JNDI 资源,无论是否已配置明确的 ResourceLink。(CVE-2016-6797) CVE-2016-6325 问题由 Red Hat 产品安全团队发现。增强功能:* 此增强功能更新将 Red Hat JBoss Web Server 3.1.0 程序包添加至 Red Hat Enterprise Linux 7。这些程序包提供优于旧版 Red Hat JBoss Web Server 的多项增强功能。(JIRA#JWS-268)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:0456

https://access.redhat.com/security/cve/cve-2016-0762

https://access.redhat.com/security/cve/cve-2016-1240

https://access.redhat.com/security/cve/cve-2016-3092

https://access.redhat.com/security/cve/cve-2016-5018

https://access.redhat.com/security/cve/cve-2016-6325

https://access.redhat.com/security/cve/cve-2016-6794

https://access.redhat.com/security/cve/cve-2016-6796

https://access.redhat.com/security/cve/cve-2016-6797

https://access.redhat.com/security/cve/cve-2016-6816

https://access.redhat.com/security/cve/cve-2016-8735

https://access.redhat.com/security/cve/cve-2016-8745

插件详情

严重性: Critical

ID: 97596

文件名: redhat-RHSA-2017-0456.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/3/8

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:hibernate4-c3p0-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-core-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-entitymanager-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-envers-eap6, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apache-commons-daemon, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apache-commons-daemon-jsvc, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apache-commons-daemon-jsvc-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-runtime, p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:tomcat-vault, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat8-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat8-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat8-lib, p-cpe:/a:redhat:enterprise_linux:tomcat8-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat8-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat8-servlet-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-webapps, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/7

漏洞发布日期: 2016/7/4

参考资料信息

CVE: CVE-2016-0762, CVE-2016-1240, CVE-2016-3092, CVE-2016-5018, CVE-2016-6325, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-8735, CVE-2016-8745

RHSA: 2017:0456