RHEL 6 / 7:Red Hat JBoss Web Server (RHSA-2017:3113)

critical Nessus 插件 ID 104456

简介

远程 Red Hat 主机缺少适用于 Red Hat JBoss Web Server 的一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 / 7 主机上安装的程序包受到 RHSA-2017:3113 公告中提及的多个漏洞影响。

httpd 程序包提供 Apache HTTP 服务器,后者是一款强大、高效、可扩展的 Web 服务器。

OpenSSL 是用于实现安全套接字层 (SSL) 和传输层安全 (TLS) 协议以及强大的通用密码库的工具包。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

此版本为适用于 Red Hat JBoss Web Server 2.1.2的 httpd、OpenSSL 和 Tomcat 6/7 提供更新。更新详情请参阅“参考”部分中链接的版本说明文档。

此 Red Hat JBoss Web Server 2.1.2 Service Pack 2 版本可更新 Red Hat JBoss Web Server 2,并包含多项漏洞补丁,详情请参阅“参考”部分中链接的版本说明文档。

Red Hat JBoss Web Server 2 用户应升级到解决了数个安全问题的更新后的程序包。

安全修复:

* 已发现 httpd 的 mod_auth_digest 模块在处理某些与摘要认证相关的特定标头时,使用内存前未正确初始化内存。远程攻击者可利用此缺陷,通过向服务器发送特制的请求,披露潜在敏感信息,或者导致 httpd 子进程崩溃。(CVE-2017-9788)

*在 Tomcat 中发现一个漏洞,即如果 servlet 环境配置了 readonly=false 且允许处理 HTTP PUT 请求,攻击者便可将 JSP 文件上传到该环境并实现代码执行。(CVE-2017-12615)

*在 Tomcat 中发现一个漏洞,即如果 servlet 环境配置了 readonly=false 且允许处理 HTTP PUT 请求,攻击者便可将 JSP 文件上传到该环境并实现代码执行。(CVE-2017-12617)

* 在 TLS /SSL 协议使用 DES/3DES 加密的方式中发现缺陷。如果通信采用基于 DES/3DES 的密码套件,中间人攻击者可利用此缺陷,通过捕获 TLS/SSL 服务器和客户端之间大量的加密流量,恢复一些纯文本数据。
(CVE-2016-2183)

* httpd 处理无效和先前未注册的 HTTP 方法的方式中发现释放后使用缺陷,该方法由 .htaccess 文件中使用的 Limit 指令指定。远程攻击者可利用此缺陷公开部分服务器内存,或者导致 httpd 子进程崩溃。
(CVE-2017-9798)

Red Hat 在此感谢 OpenVPN 报告 CVE-2016-2183 并感谢 Hanno Bck 报告 CVE-2017-9798。上游感谢 Karthikeyan Bhargavan (Inria) 和 Gatan Leurent (Inria) 为 CVE-2016-2183的原始报告者。

错误修复:

* 在多个核心转储中存在 nodestatsmem 中的损坏,但这是在每个核心转储的不同函数中。
(BZ#1338640)

* process_info() 中的 mod_cluster 段错误,这是因为错误地生成汇编程序指令 movslq 所致(BZ#1448709)

* OpenSSL 的极大 CRL 的 CRL 检查失败 1.0.2 (BZ#1493075)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2017:3113中的指南更新 RHEL Red Hat JBoss Web Server 程序包。

另见

http://www.nessus.org/u?0bbb8c16

https://access.redhat.com/articles/3227901

https://access.redhat.com/errata/RHSA-2017:3113

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1369383

https://bugzilla.redhat.com/show_bug.cgi?id=1470748

https://bugzilla.redhat.com/show_bug.cgi?id=1490344

https://bugzilla.redhat.com/show_bug.cgi?id=1493075

https://bugzilla.redhat.com/show_bug.cgi?id=1493220

https://bugzilla.redhat.com/show_bug.cgi?id=1494283

插件详情

严重性: Critical

ID: 104456

文件名: redhat-RHSA-2017-3113.nasl

版本: 3.20

类型: local

代理: unix

发布时间: 2017/11/8

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-12617

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-9788

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:httpd22-tools, p-cpe:/a:redhat:enterprise_linux:httpd22-manual, p-cpe:/a:redhat:enterprise_linux:tomcat6-maven-devel, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:mod_ldap, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:httpd22, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:httpd22-devel, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-maven-devel, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:mod_ldap22, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_ssl22, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/11/2

漏洞发布日期: 2016/9/1

CISA 已知可遭利用的漏洞到期日期: 2022/4/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

参考资料信息

CVE: CVE-2016-2183, CVE-2017-12615, CVE-2017-12617, CVE-2017-9788, CVE-2017-9798

CWE: 20, 327, 416, 456

RHSA: 2017:3113