RHEL 9:RHEL 9 上的 Red Hat Single Sign-On 7.6.10 安全更新(中危)(RHSA-2024:6495)

high Nessus 插件 ID 206805

简介

远程 Red Hat 主机缺少一个或多个 Red Hat Single Sign-On 7.6.10 安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2024:6495 公告中提及的多个漏洞的影响。

Red Hat Single Sign-On 7.6 是基于 Keycloak 项目的独立服务器,其为 Web 和移动应用程序提供基于身份验证和标准的单点登录功能。

此 RHEL 9 上的 Red Hat Single Sign-On 7.6.10 版本可替换 Red Hat Single Sign-On 7.6.9,并包含缺陷修复和增强功能,详情请参阅“参考”部分中链接的版本说明文档。

安全修复:
* 可能绕过暴力破解保护 (CVE-2024-4629)
* elytron saml 适配器中的会话固定 (CVE-2024-7341)
* 通过 Keycloak 管理控制台泄漏已配置的 LDAP bind 凭据 (CVE-2024-5967)

有关此安全问题的详细信息,包括其影响、CVSS 分数和其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:6495 中的指南更新 RHEL Red Hat Single Sign-On 7.6.10 程序包。

另见

http://www.nessus.org/u?90559bba

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2276761

https://bugzilla.redhat.com/show_bug.cgi?id=2292200

https://bugzilla.redhat.com/show_bug.cgi?id=2302064

https://access.redhat.com/errata/RHSA-2024:6495

插件详情

严重性: High

ID: 206805

文件名: redhat-RHSA-2024-6495.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2024/9/9

最近更新时间: 2024/11/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.3

矢量: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-7341

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.2

矢量: CVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak-server, cpe:/o:redhat:enterprise_linux:9

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/9/9

漏洞发布日期: 2024/6/13

参考资料信息

CVE: CVE-2024-4629, CVE-2024-5967, CVE-2024-7341

CWE: 276, 384, 837

RHSA: 2024:6495