RHEL 7:Mobile Application Platform(RHSA-2017:2674)

critical Nessus プラグイン ID 103349

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

Red Hat Mobile Application Platform 4.5の更新プログラムが利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hat Mobile Application Platform(RHMAP)4.5は、Docker形式のコンテナイメージのセットとして提供されています。イメージに加えて、いくつかのコンポーネントがRPMとして提供されています:* RHMAP CoreとMBaaSのデプロイに使用されるOpenShiftテンプレート*。fh-system-dump-toolによって、OpenShiftクラスターで実行されているすべてのプロジェクトが分析できるようになり、発見された問題が報告されます。詳細については、『操作ガイド』を参照してください。RHMAPコンテナイメージには以下のRPMが含まれており、念のためここに記載します:* RHMAPコンポーネントのステータスを監視するために使用されるNagiosサーバーが、Nagiosコンテナイメージにインストールされています。このリリースはRed Hat Mobile Application Platform 4.4.3の更新プログラムとして機能します。これにはバグの修正と拡張機能が含まれています。このリリースに含まれる最も重要なバグ修正プログラムと拡張機能については、『Red Hat Mobile Application Platform 4.5.0リリースノート』を参照してください。Nagiosはネットワーク上のホストとサービスを監視するプログラムで、問題が発生したときや解決されたときに電子メールまたはページアラートを送信する機能を備えています。セキュリティ修正プログラム:* 「ssh」URLの処理に関連するシェルコマンドインジェクションの欠陥がGitで発見されました。攻撃者はこの欠陥を利用して、Gitクライアントを実行しているユーザーの権限でシェルコマンドを実行する可能性があります。たとえば、悪意のあるリポジトリまたは悪意のあるコミットが含まれる正当なリポジトリで「クローン」アクションを実行するときなどです。(CVE-2017-1000117)*ミリコアのファイルエディターに欠陥が発見され、ファイルが作成され実行される可能性があります。攻撃者がこの欠陥を利用して、RHMAP Coreインストールのソース制御管理に保存されている他のユーザーまたはチームのプロジェクトを危険にさらす可能性があります。(CVE-2017-7552)* App Studioでのexternal_request API呼び出し(ミリコア)では、サーバーサイドリクエストフォージェリ(SSRF)が可能です。攻撃者がこの欠陥を利用してネットワークの内部リソースを調査し、制限されたエンドポイントにアクセスする可能性があります。(CVE-2017-7553)* RHMAP 4.4のApp Studioコンポーネントがユーザーから提供されたJavaScriptを実行するという欠陥が見つかりました。攻撃者がこの欠陥を利用し、App Studioを使用しているアプリケーション管理者に対して格納型クロスサイトスクリプティング攻撃を実行する可能性があります。(CVE-2017-7554)Red Hatは、 CVE-2017-7552、CVE-2017-7553、CVE-2017-7554を報告してくれたTomas Rzepka氏に感謝の意を表します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/documentation/en-US/

https://access.redhat.com/errata/RHSA-2017:2674

https://access.redhat.com/security/cve/cve-2017-1000117

https://access.redhat.com/security/cve/cve-2017-7552

https://access.redhat.com/security/cve/cve-2017-7553

https://access.redhat.com/security/cve/cve-2017-7554

プラグインの詳細

深刻度: Critical

ID: 103349

ファイル名: redhat-RHSA-2017-2674.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/9/20

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:fh-system-dump-tool, p-cpe:/a:redhat:enterprise_linux:fping, p-cpe:/a:redhat:enterprise_linux:fping-debuginfo, p-cpe:/a:redhat:enterprise_linux:nagios, p-cpe:/a:redhat:enterprise_linux:nagios-common, p-cpe:/a:redhat:enterprise_linux:nagios-debuginfo, p-cpe:/a:redhat:enterprise_linux:nagios-devel, p-cpe:/a:redhat:enterprise_linux:nagios-plugins, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-all, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-apt, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-breeze, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-by_ssh, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-cluster, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-dbi, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-debuginfo, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-dhcp, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-dig, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-disk, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-disk_smb, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-dns, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-dummy, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-file_age, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-flexlm, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-fping, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-game, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-hpjd, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-http, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-icmp, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-ide_smart, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-ifoperstatus, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-ifstatus, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-ircd, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-ldap, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-load, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-log, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-mailq, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-mrtg, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-mrtgtraf, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-mysql, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-nagios, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-nt, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-ntp, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-ntp-perl, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-nwstat, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-oracle, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-overcr, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-perl, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-pgsql, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-ping, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-procs, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-radius, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-real, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-rpc, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-sensors, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-smtp, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-snmp, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-ssh, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-swap, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-tcp, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-time, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-ups, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-uptime, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-users, p-cpe:/a:redhat:enterprise_linux:nagios-plugins-wave, p-cpe:/a:redhat:enterprise_linux:perl-crypt-cbc, p-cpe:/a:redhat:enterprise_linux:perl-crypt-des, p-cpe:/a:redhat:enterprise_linux:perl-crypt-des-debuginfo, p-cpe:/a:redhat:enterprise_linux:perl-net-snmp, p-cpe:/a:redhat:enterprise_linux:phantomjs, p-cpe:/a:redhat:enterprise_linux:phantomjs-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-meld3, p-cpe:/a:redhat:enterprise_linux:python-meld3-debuginfo, p-cpe:/a:redhat:enterprise_linux:qstat, p-cpe:/a:redhat:enterprise_linux:qstat-debuginfo, p-cpe:/a:redhat:enterprise_linux:radiusclient-ng, p-cpe:/a:redhat:enterprise_linux:radiusclient-ng-debuginfo, p-cpe:/a:redhat:enterprise_linux:radiusclient-ng-devel, p-cpe:/a:redhat:enterprise_linux:radiusclient-ng-utils, p-cpe:/a:redhat:enterprise_linux:redis, p-cpe:/a:redhat:enterprise_linux:redis-debuginfo, p-cpe:/a:redhat:enterprise_linux:rhmap-fh-openshift-templates, p-cpe:/a:redhat:enterprise_linux:rhmap-mod_authnz_external, p-cpe:/a:redhat:enterprise_linux:rhmap-mod_authnz_external-debuginfo, p-cpe:/a:redhat:enterprise_linux:sendemail, p-cpe:/a:redhat:enterprise_linux:ssmtp, p-cpe:/a:redhat:enterprise_linux:ssmtp-debuginfo, p-cpe:/a:redhat:enterprise_linux:supervisor, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/18

脆弱性公開日: 2017/9/29

エクスプロイト可能

Metasploit (Malicious Git HTTP Server For CVE-2017-1000117)

参照情報

CVE: CVE-2017-1000117, CVE-2017-7552, CVE-2017-7553, CVE-2017-7554

RHSA: 2017:2674