RHEL 7 / 9:Red Hat JBoss Web Server 5.7.4 版本 (RHSA-2023: 4909)

critical Nessus 插件 ID 180470

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 / 9 主机上安装的程序包受到 RHSA-2023: 4909 公告中提及的多个漏洞影响。

- Apache Portable Runtime (APR) 的 apr_encode 函数中存在整数溢出或回绕漏洞,允许攻击者越界写入。此问题影响 Apache Portable Runtime (APR) 版本 1.7.0。(CVE-2022-24963)

- 修复不完整 (CVE-2023-24998)

- 将 RemoteIpFilter 用于通过 HTTP 从反向代理接收的请求(包含设置为 https 的 X-Forwarded-Proto 标头)时,由 Apache Tomcat 11.0.0-M1 至 11.0.0.-M2、10.1.0-M1 至 10.1.5、9.0.0-M1 至 9.0.71 以及 8.5.0 至 8.5.85 创建的会话 Cookie 不会包含 secure 属性。这可能导致用户代理通过不安全的通道传输会话 Cookie。(CVE-2023-28708)

- 对 Apache Tomcat 11.0.0-M2 至 11.0.0-M4、10.1.5 至 10.1.7、 9.0.71 至 9.0.73 和 8.5.85 至 8.5.87 的 CVE-2023-24998 的修复不完整。如果使用非默认 HTTP 连接器设置,以便使用查询字符串参数达到 maxParameterCount,并且提交的请求正好在查询字符串中提供 maxParameterCount 参数,则可能绕过对上传的请求部分的限制,并可能发生拒绝服务。(CVE-2023-28709)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?bf5c5560

https://access.redhat.com/security/updates/classification/#moderate

https://access.redhat.com/errata/RHSA-2023:4909

https://bugzilla.redhat.com/show_bug.cgi?id=2169465

https://bugzilla.redhat.com/show_bug.cgi?id=2172298

https://bugzilla.redhat.com/show_bug.cgi?id=2180856

https://bugzilla.redhat.com/show_bug.cgi?id=2210321

插件详情

严重性: Critical

ID: 180470

文件名: redhat-RHSA-2023-4909.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/9/4

最近更新时间: 2024/11/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-24963

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-selinux, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-javadoc, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-java-jdk8, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-native, cpe:/o:redhat:enterprise_linux:9, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-el-3.0-api, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-servlet-4.0-api, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-lib, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-java-jdk11, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-webapps, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-jsp-2.3-api, cpe:/o:redhat:enterprise_linux:8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2023/9/4

漏洞发布日期: 2023/1/31

参考资料信息

CVE: CVE-2022-24963, CVE-2023-24998, CVE-2023-28708, CVE-2023-28709

CWE: 190, 193, 200, 770

RHSA: 2023:4909