RHEL 6:jboss-ec2-eap (RHSA-2018: 0275)

high Nessus 插件 ID 106616

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

现已提供适用于 Red Hat Enterprise Linux 6 上的 Red Hat JBoss Enterprise Application Platform 6.4 的 jboss-ec2-eap 更新。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

jboss-ec2-eap 程序包为 Amazon Web Services (AWS) Elastic Compute Cloud (EC2) 上运行的 Red Hat JBoss Enterprise Application Platform 提供脚本。

通过此更新,已更新 jboss-ec2-eap 程序包以确保兼容 Red Hat JBoss Enterprise Application Platform 6.4.19。

安全修复:

*据发现,如果为 Artemis 和 HornetQ 配置 UDP 发现和 JGroups 发现,则其会在接收到非预期多播消息时,创建一个巨大的字节数组。这可能导致堆内存耗尽、GC 已满或内存不足错误。(CVE-2017-12174)

*在 Tomcat 中发现一个漏洞,即如果 servlet 环境配置了 readonly=false 且允许处理 HTTP PUT 请求,攻击者便可将 JSP 文件上传到该环境并实现代码执行。(CVE-2017-12617)

* jboss-remoting 3.3.10.Final-redhat-1 版中引入的远程消息通道,从空缓冲区进行读取的方式中发现漏洞。攻击者可利用此缺陷,通过由无限循环导致的高 CPU 来造成拒绝服务。(CVE-2018-1041)

CVE-2017-12174 问题由 Masafumi Miura (Red Hat ) 发现。

解决方案

更新受影响的 jboss-ec2-eap 和/或 jboss-ec2-eap-samples 程序包。

另见

https://access.redhat.com/documentation/en-us/

https://access.redhat.com/errata/RHSA-2018:0275

https://access.redhat.com/security/cve/cve-2017-12174

https://access.redhat.com/security/cve/cve-2017-12617

https://access.redhat.com/security/cve/cve-2018-1041

插件详情

严重性: High

ID: 106616

文件名: redhat-RHSA-2018-0275.nasl

版本: 3.14

类型: local

代理: unix

发布时间: 2018/2/6

最近更新时间: 2023/4/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-12617

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:jboss-ec2-eap, p-cpe:/a:redhat:enterprise_linux:jboss-ec2-eap-samples, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/2/5

漏洞发布日期: 2017/10/4

CISA 已知可遭利用的漏洞到期日期: 2022/4/15

可利用的方式

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

参考资料信息

CVE: CVE-2017-12174, CVE-2017-12617, CVE-2018-1041

RHSA: 2018:0275