RHEL 8/9: Red Hat JBoss Web Server 6.0.1 (RHSA-2024:1324)

high Nessus 插件 ID 192195

简介

远程 Red Hat 缺少一个或多个 Red Hat JBoss Web Server 6.0.1 安全更新。

描述

远程 Redhat Enterprise Linux 8/9 主机上安装的程序包受到 RHSA-2024:1324 公告中提及的多个漏洞影响。

- FORM 身份验证功能中存在 URL 重定向至不受信任的网站(“开放重定向”)漏洞。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.0.12、9.0.0-M1 至 9.0.79,以及 8.5.0 至 8.5.92。此漏洞只会影响 ROOT(默认)Web 应用程序。(CVE-2023-41080)

- Apache Tomcat.Tomcat 从 11.0.0-M1 到 11.0.0-M10、从 10.1.0-M1 到 10.1.15、从 9.0.0-M1 到 9.0.82 以及从 8.5.0 到 8.5.95 的版本中存在不当输入验证漏洞,无法正确解析 HTTP trailer 标头。超过标头大小限制的 Trailer 标头可能会导致 Tomcat 将单个请求视为多个请求,从而导致在反向代理后面时可能出现请求走私的情况。建议用户升级到 11.0.0-M11 以上、10.1.16 以上、9.0.83 以上或 8.5.96 以上版本,即可修复该问题。(CVE-2023-46589)

- 因 Apache Tomcat 中存在对 HTTP/2 请求的输入验证不当,而造成拒绝服务。
处理 HTTP/2 请求时,如果该请求超出任何已配置的标头限制,关联的 HTTP/2 流会在处理完所有标头之后重置。此问题会影响 Apache Tomcat 11.0.0- M1 至 11.0.0-M16、10.1.0-M1 至 10.1.18、9.0.0-M1 至 9.0.85、8.5.0 至 8.5.98 版本。建议用户升级到已修复此问题的版本 11.0.0-M17、10.1.19、9.0.86 或 8.5.99。(CVE-2024-24549)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

根据 RHSA-2024:1324 中的指南更新 RHEL Red Hat JBoss Web Server 6.0.1 程序包。

另见

http://www.nessus.org/u?e452f4dd

http://www.nessus.org/u?fbe26dca

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2235370

https://bugzilla.redhat.com/show_bug.cgi?id=2252050

https://bugzilla.redhat.com/show_bug.cgi?id=2269607

https://access.redhat.com/errata/RHSA-2024:1324

插件详情

严重性: High

ID: 192195

文件名: redhat-RHSA-2024-1324.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/3/18

最近更新时间: 2024/8/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2023-46589

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-webapps, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-selinux, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-javadoc, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-lib, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-el-5.0-api, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-servlet-6.0-api, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jws6-tomcat-jsp-3.1-api

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/18

漏洞发布日期: 2023/8/25

参考资料信息

CVE: CVE-2023-41080, CVE-2023-46589, CVE-2024-24549

CWE: 20, 444, 601

RHSA: 2024:1324