RHEL 7:RHEL 7 上的 Red Hat JBoss Enterprise Application Platform 7.1.7 (RHSA-2024:5856)

critical Nessus 插件 ID 206210

简介

远程 Red Hat 主机缺少 RHEL 7 上 Red Hat JBoss Enterprise Application Platform 7.1.7 的一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的多个程序包受到 RHSA-2024:5856 公告中提及的多个漏洞影响。

Red Hat JBoss Enterprise Application Platform 7 是基于 WildFly 应用程序运行时的 Java 应用程序平台。此 Red Hat JBoss Enterprise Application Platform 7.1.7 版本可替换 Red Hat JBoss Enterprise Application Platform 7.1.6,并包含缺陷修复和多项增强。请参阅 Red Hat JBoss Enterprise Application Platform 7.1.7 版本说明以获取有关此版本最重要的缺陷修复和增强功能信息。

安全修复:

* undertow:EAP:字段名称未按照 RFC7230 进行解析 [eap-7.1.z] (CVE-2020-1710)

* commons-beanutils:apache-commons-beanutils:未在默认情况下禁用 PropertyUtilsBean 中的类属性 [eap-7.1.z] (CVE-2019-10086)

* log4j:当应用程序配置为使用 JMSSink 时,Log4j 1.x 中会发生远程代码执行问题 [eap-7.1.z] (CVE-2022-23302)

* jackson-databind:未正确处理默认输入导致远程代码执行 [eap-7.1.z] (CVE-2019-14379)

* undertow:HTTP/2:使用 HEADERS 框架的洪流导致无限制内存增长 [eap-7.1.z] (CVE-2019-9514)

* undertow:AJP 文件读取/注入漏洞 [eap-7.1.z] (CVE-2020-1745)

* undertow:HTTP/2:大量的数据请求导致拒绝服务 [eap-7.1.z] (CVE-2019-9511)

* undertow:servletPath 未经正确标准化,因此会造成危险的应用程序映射,这可能会导致安全绕过 [eap-7.1.z] (CVE-2020-1757)

* undertow:侦听 HTTPS 的 Undertow HTTP 服务器中可能存在的拒绝服务 (DOS) 漏洞 [eap-7.1.z] (CVE-2019-14888)

* log4j:Chainsaw 日志查看器中存在不安全的反序列化缺陷 [eap-7.1.z] (CVE-2022-23307)

* netty:HttpObjectDecoder.java 允许内容长度标头附带第二个内容长度标头 [eap-7.1.z] (CVE-2019-20445)

* log4j:当应用程序配置为使用 JMSAppender 时,Log4j 1.x 中会发生远程代码执行问题 [eap-7.1.z] (CVE-2021-4104)

* undertow:HTTP/2:使用 SETTINGS 框架的 Flood 导致无限制的内存增长 [eap-7.1.z] (CVE-2019-9515)

* infinispan-core:infinispan:ReflectionUtil 类的 invokeAccessibly 方法允许调用私有方法 [eap-7.1.z] (CVE-2019-10174)

* log4j:当应用程序配置为使用 JDBCAppender 时,Log4j 1.x 中会发生 SQL 注入问题 [eap-7.1.z] (CVE-2022-23305)

* jackson-databind:无法阻止 logback-core 类进行多态反序列化,可导致远程代码执行 [eap-7.1.z] (CVE-2019-12384)

* wildfly-security-manager:安全管理器授权绕过 (CVE-2019-14843)

* HTTP/2:使用 PING 帧进行淹没会导致无限的内存增长 (CVE-2019-9512)

* netty:通过错误处理 HTTP 标头冒号前的空格来触发 HTTP 请求走私攻击 (CVE-2019-16869)

* jackson-databind:org.apache.log4j.receivers.db 中的序列化小工具。* (CVE-2019-17531)

* netty:HTTP 请求走私 (CVE-2019-20444)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2024:5856 中的指南更新 RHEL 7 上的 RHEL Red Hat JBoss Enterprise Application Platform 7.1.7 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?2684bd9c

http://www.nessus.org/u?690e43fa

https://bugzilla.redhat.com/show_bug.cgi?id=1703469

https://bugzilla.redhat.com/show_bug.cgi?id=1725807

https://bugzilla.redhat.com/show_bug.cgi?id=1735645

https://bugzilla.redhat.com/show_bug.cgi?id=1735744

https://bugzilla.redhat.com/show_bug.cgi?id=1735745

https://bugzilla.redhat.com/show_bug.cgi?id=1737517

https://bugzilla.redhat.com/show_bug.cgi?id=1741860

https://bugzilla.redhat.com/show_bug.cgi?id=1752770

https://bugzilla.redhat.com/show_bug.cgi?id=1752980

https://bugzilla.redhat.com/show_bug.cgi?id=1758619

https://bugzilla.redhat.com/show_bug.cgi?id=1767483

https://bugzilla.redhat.com/show_bug.cgi?id=1772464

https://bugzilla.redhat.com/show_bug.cgi?id=1775293

https://bugzilla.redhat.com/show_bug.cgi?id=1793970

https://bugzilla.redhat.com/show_bug.cgi?id=1798509

https://bugzilla.redhat.com/show_bug.cgi?id=1798524

https://bugzilla.redhat.com/show_bug.cgi?id=1807305

https://bugzilla.redhat.com/show_bug.cgi?id=2031667

https://bugzilla.redhat.com/show_bug.cgi?id=2041949

https://bugzilla.redhat.com/show_bug.cgi?id=2041959

https://bugzilla.redhat.com/show_bug.cgi?id=2041967

https://issues.redhat.com/browse/JBEAP-24826

http://www.nessus.org/u?2fe8ac9b

https://access.redhat.com/errata/RHSA-2024:5856

插件详情

严重性: Critical

ID: 206210

文件名: redhat-RHSA-2024-5856.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/8/26

最近更新时间: 2024/11/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-23307

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-23305

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:eap7-infinispan, p-cpe:/a:redhat:enterprise_linux:eap7-undertow, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-databind, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-elytron, p-cpe:/a:redhat:enterprise_linux:eap7-log4j-jboss-logmanager, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-modules, p-cpe:/a:redhat:enterprise_linux:eap7-infinispan-core, p-cpe:/a:redhat:enterprise_linux:eap7-apache-commons-beanutils, p-cpe:/a:redhat:enterprise_linux:eap7-netty-all, p-cpe:/a:redhat:enterprise_linux:eap7-infinispan-cachestore-jdbc, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:eap7-infinispan-commons, p-cpe:/a:redhat:enterprise_linux:eap7-netty, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly, p-cpe:/a:redhat:enterprise_linux:eap7-infinispan-client-hotrod, p-cpe:/a:redhat:enterprise_linux:eap7-infinispan-cachestore-remote

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/26

漏洞发布日期: 2019/6/24

参考资料信息

CVE: CVE-2019-10086, CVE-2019-10174, CVE-2019-12384, CVE-2019-14379, CVE-2019-14843, CVE-2019-14888, CVE-2019-16869, CVE-2019-17531, CVE-2019-20444, CVE-2019-20445, CVE-2019-9511, CVE-2019-9512, CVE-2019-9514, CVE-2019-9515, CVE-2020-1710, CVE-2020-1745, CVE-2020-1757, CVE-2021-4104, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307

CWE: 113, 20, 200, 285, 400, 444, 470, 502, 592, 89

RHSA: 2024:5856