RHEL 7:RHEL 7 上的 Red Hat JBoss Enterprise Application Platform 7.1.9 (RHSA-2025:1746)

high Nessus 插件 ID 216682

简介

远程 Red Hat 主机缺少 RHEL 7 上 Red Hat JBoss Enterprise Application Platform 7.1.9 的一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2025:1746 公告中提及的多个漏洞影响。

Red Hat JBoss Enterprise Application Platform 7 是基于 WildFly 应用程序运行时的 Java 应用程序平台。此 Red Hat JBoss Enterprise Application Platform 7.1.9 版本用于替换 Red Hat JBoss Enterprise Application Platform 7.1.8,并包含缺陷修复和多项增强。请参阅 Red Hat JBoss Enterprise Application Platform 7.1.9 版本说明以获取有关此版本最重要的缺陷修复和增强功能信息。

安全修复:

* codec-haproxy:HAProxyMessageDecoder 堆栈耗尽 DoS [eap-7.1.z] (CVE-2022-41881)

* velocity:当攻击者能够修改模板时可触发任意代码执行攻击 [eap-7.1.z] (CVE-2020-13936)

* jackson-databind:未正确处理序列化小工具与输入之间的交互,这可能导致远程命令执行攻击 [eap-7.1.z] (CVE-2020-10673)

* jackson-databind:anteros-core 中的序列化小工具 [eap-7.1.z] (CVE-2020-9548)

* jackson-databind:未正确处理序列化小工具与输入之间的交互,这可能导致远程命令执行攻击 [eap-7.1.z] (CVE-2020-10672)

* wildfly:JBOSS_LOCAL_USER 质询位置不正确,可导致向所有本地用户授予访问权限 [eap-7.1.z] (CVE-2021-3717)

* jackson-databind:ibatis-sqlmap 中的序列化小工具 [eap-7.1.z] (CVE-2020-9547)

* log4j-core:使用线程上下文消息模式和上下文查找模式时,log4j 2.x 中会产生 DoS 漏洞(针对 CVE-2021-44228 的不完整修复)[eap-7.1.z] (CVE-2021-45046)

* log4j-core:当日志包含攻击者控制的字符串值时,Log4j 2.x 中会产生远程代码执行漏洞 [eap-7.1.z] (CVE-2021-44228)

* jackson-databind:shaded-hikari-config 中的序列化小工具 [eap-7.1.z] (CVE-2020-9546)

* CXF:Apache CXF:目录清单/代码泄露 [eap-7.1.z] (CVE-2022-46363)

* sshd-common:mina-sshd:Java 的不安全反序列化漏洞 [eap-7.1.z] (CVE-2022-45047)

* jettison:如果 map 中的值是 map 自身,则新的 JSONObject(map) 会造成 StackOverflowError,进而导致拒绝服务 [eap-7.1.z] (CVE-2022-45693)

* jackson-databind:深层封装数组嵌套 wrt UNWRAP_SINGLE_VALUE_ARRAYS [eap-7.1.z] (CVE-2022-42003)

* jackson-databind:深度嵌套数组的使用 [eap-7.1.z] (CVE-2022-42004)

* jackson-databind:缺少某些 xbean-reflect/JNDI 阻断 [eap-7.1.z] (CVE-2020-8840)

* snakeyaml:构造函数反序列化远程代码执行漏洞 [eap-7.1.z] (CVE-2022-1471)

* commons-text:apache-commons-text:变量插值 RCE [eap-7.1.z] (CVE-2022-42889)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2025:1746 中的指南更新 RHEL 7 上的 RHEL Red Hat JBoss Enterprise Application Platform 7.1.9 程序包。

另见

https://access.redhat.com/security/updates/classification/#critical

http://www.nessus.org/u?2684bd9c

http://www.nessus.org/u?690e43fa

https://bugzilla.redhat.com/show_bug.cgi?id=1815470

https://bugzilla.redhat.com/show_bug.cgi?id=1815495

https://bugzilla.redhat.com/show_bug.cgi?id=1816330

https://bugzilla.redhat.com/show_bug.cgi?id=1816332

https://bugzilla.redhat.com/show_bug.cgi?id=1816337

https://bugzilla.redhat.com/show_bug.cgi?id=1816340

https://bugzilla.redhat.com/show_bug.cgi?id=1937440

https://bugzilla.redhat.com/show_bug.cgi?id=1991305

https://bugzilla.redhat.com/show_bug.cgi?id=2030932

https://bugzilla.redhat.com/show_bug.cgi?id=2032580

https://bugzilla.redhat.com/show_bug.cgi?id=2135244

https://bugzilla.redhat.com/show_bug.cgi?id=2135247

https://bugzilla.redhat.com/show_bug.cgi?id=2135435

https://bugzilla.redhat.com/show_bug.cgi?id=2145194

https://bugzilla.redhat.com/show_bug.cgi?id=2150009

https://bugzilla.redhat.com/show_bug.cgi?id=2153379

https://bugzilla.redhat.com/show_bug.cgi?id=2155681

https://bugzilla.redhat.com/show_bug.cgi?id=2155970

https://issues.redhat.com/browse/JBEAP-28583

https://issues.redhat.com/browse/JBEAP-28817

http://www.nessus.org/u?78242e2a

https://access.redhat.com/errata/RHSA-2025:1746

插件详情

严重性: High

ID: 216682

文件名: redhat-RHSA-2025-1746.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2025/2/24

最近更新时间: 2025/6/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

Vendor

Vendor Severity: Critical

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-44228

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2022-42004

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-client, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-multipart-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jsapi, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-yaml-provider, p-cpe:/a:redhat:enterprise_linux:eap7-snakeyaml, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-databind, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jaxrs, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-rt, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-atom-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jackson2-provider, p-cpe:/a:redhat:enterprise_linux:eap7-netty-all, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jackson-provider, p-cpe:/a:redhat:enterprise_linux:eap7-velocity, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-crypto, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jaxb-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-cdi, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-modules, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jettison-provider, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-services, p-cpe:/a:redhat:enterprise_linux:eap7-netty, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-json-p-provider, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-jose-jwt, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-tools, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-spring, p-cpe:/a:redhat:enterprise_linux:eap7-jettison, p-cpe:/a:redhat:enterprise_linux:eap7-resteasy-validator-provider-11

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/2/24

漏洞发布日期: 2020/2/10

CISA 已知可遭利用的漏洞到期日期: 2021/12/24, 2023/5/22

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Apache Commons Text RCE)

参考资料信息

CVE: CVE-2020-10672, CVE-2020-10673, CVE-2020-13936, CVE-2020-8840, CVE-2020-9546, CVE-2020-9547, CVE-2020-9548, CVE-2021-3717, CVE-2021-44228, CVE-2021-45046, CVE-2022-1471, CVE-2022-41881, CVE-2022-42003, CVE-2022-42004, CVE-2022-42889, CVE-2022-45047, CVE-2022-45693, CVE-2022-46363

CWE: 1188, 20, 400, 502, 552, 674, 787, 94, 96

RHSA: 2025:1746