RHEL 7/8:Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP2 (RHSA-2023:7625)

critical Nessus 插件 ID 186674

简介

远程 Red Hat 缺少一个或多个 Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP2 安全更新。

描述

远程 Redhat Enterprise Linux 7/8 主机上安装的多个程序包受到 RHSA-2023:7625 公告中提及的多个漏洞影响。

- openssl:验证 X509 策略限制中过量使用资源导致拒绝服务 (CVE-2023-0464)

- openssl:叶证书中无效的证书策略被静默忽略 (CVE-2023-0465)

- openssl:未启用证书策略检查 (CVE-2023-0466)

- openssl:可能存在 DoS 转换 ASN.1 对象标识符 (CVE-2023-2650)

- openssl:检查 DH 密钥和参数所用的时间过多 (CVE-2023-3446)

- OpenSSL:检查 DH q 参数值所用的时间过多 (CVE-2023-3817)

- curl:由于缺少标头数量限制导致堆内存不足问题 (CVE-2023-38039)

- curl:SOCKS5 代理握手中存在基于堆的缓冲区溢出漏洞 (CVE-2023-38545)

- curl:none 文件发生 Cookie 注入 (CVE-2023-38546)

- httpd:Apache Tomcat Connectors (mod_jk) 信息泄露 (CVE-2023-41081)

- mod_http2:重置请求耗尽内存(针对 CVE-2023-44487 的修复不完整) (CVE-2023-45802)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2023:7625 中的指南更新 RHEL Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP2 程序包。

另见

http://www.nessus.org/u?c79c9ac5

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/errata/RHSA-2023:7625

https://bugzilla.redhat.com/show_bug.cgi?id=2181082

https://bugzilla.redhat.com/show_bug.cgi?id=2182561

https://bugzilla.redhat.com/show_bug.cgi?id=2182565

https://bugzilla.redhat.com/show_bug.cgi?id=2207947

https://bugzilla.redhat.com/show_bug.cgi?id=2224962

https://bugzilla.redhat.com/show_bug.cgi?id=2227852

https://bugzilla.redhat.com/show_bug.cgi?id=2238847

https://bugzilla.redhat.com/show_bug.cgi?id=2239135

https://bugzilla.redhat.com/show_bug.cgi?id=2241933

https://bugzilla.redhat.com/show_bug.cgi?id=2241938

https://bugzilla.redhat.com/show_bug.cgi?id=2243877

插件详情

严重性: Critical

ID: 186674

文件名: redhat-RHSA-2023-7625.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2023/12/7

最近更新时间: 2024/11/8

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38545

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-3446

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-ap24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_http2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/7

漏洞发布日期: 2023/3/21

参考资料信息

CVE: CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-38039, CVE-2023-3817, CVE-2023-38545, CVE-2023-38546, CVE-2023-41081, CVE-2023-45802

CWE: 119, 202, 400, 73, 770

RHSA: 2023:7625