RHEL 6:Red Hat OpenShift Enterprise 2.2.7(RHSA-2015:1844)

high Nessus プラグイン ID 119363

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

パッケージが更新され、いくつかのバグを修正し、拡張機能を導入するRed Hat OpenShift Enterprise release 2.2.7が利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。Red Hatが提供するOpenShift Enterpriseは、オンプレミスまたはプライベートクラウド展開用に設計された、同社のクラウドコンピューティングのサービスとしてのプラットフォーム(PaaS)ソリューションです。スペースの関係上、これらのバグ修正がすべてこのアドバイザリに記載されているわけではありません。これらの変更の詳細については、『OpenShift Enterpriseテクニカルノート』を参照してください。これは、リリース2.2.7で間もなく更新されます。このリリースでは、次のセキュリティの問題に対応しています:Jenkins APIトークン発行サービスに欠陥が見つかりました。このサービスは匿名ユーザーに対して適切に保護されていないため、リモートの攻撃者が権限を昇格させる可能性があります。(CVE-2015-1814)コンビネーションフィルターのGroovyスクリプトにより、リモートの攻撃者がJenkinsマスター上で任意のコードを実行する可能性があることがわかりました。(CVE-2015-1806)アーティファクトをビルドする際に、Jenkinsサーバーがシンボリックリンクをたどり、その結果サーバー上の情報が漏えいする可能性があることがわかりました。(CVE-2015-1807)Jenkinsが特定の更新センターのデータを処理する方法にサービス拒否の欠陥が見つかりました。認証されたユーザーが特別に細工した更新センターのデータをJenkinsに供給し、プラグインとツールのインストールを正しく機能させなくする可能性があります。(CVE-2015-1808)JenkinsのXPath処理によってXML外部エンティティ(XXE)が拡張される可能性があることがわかりました。読み取りアクセス権を持つリモートの攻撃者が、この欠陥を悪用してJenkinsサーバー上の任意のXMLファイルを読み取る可能性があります。(CVE-2015-1809)内部のJenkinsユーザーデータベースは予約名へのアクセスを制限していないため、ユーザーが権限を昇格する可能性があることが発見されました。(CVE-2015-1810)JenkinsのXML処理によってXML外部エンティティ(XXE)が拡張される可能性があることがわかりました。XMLデータをJenkinsに渡すことのできるリモートの攻撃者が、この欠陥を悪用してJenkinsサーバー上の任意のXMLファイルを読み取る可能性があります。(CVE-2015-1811)Jenkinsに2つのクロスサイトスクリプティング(XSS)の欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、Jenkinsを使用するアプリケーションのユーザーに対してXSS攻撃を仕掛ける可能性があります。(CVE-2015-1812、CVE-2015-1813)https://access.redhat.com/documentation/en-US/OpenShift_Enterprise/2/html-single/Technical_Notes/index.html:OpenShift Enterprise 2のすべてのユーザーは、これらの更新済みパッケージにアップグレードすることが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:1844

https://access.redhat.com/security/cve/cve-2015-1806

https://access.redhat.com/security/cve/cve-2015-1807

https://access.redhat.com/security/cve/cve-2015-1813

https://access.redhat.com/security/cve/cve-2015-1812

https://access.redhat.com/security/cve/cve-2015-1811

https://access.redhat.com/security/cve/cve-2015-1810

https://access.redhat.com/security/cve/cve-2015-1808

https://access.redhat.com/security/cve/cve-2015-1809

https://access.redhat.com/security/cve/cve-2015-1814

プラグインの詳細

深刻度: High

ID: 119363

ファイル名: redhat-RHSA-2015-1844.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/12/4

更新日: 2020/6/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-diy, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-haproxy, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbosseap, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbossews, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jenkins, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-mock, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-nodejs, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-perl, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-php, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-python, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby, p-cpe:/a:redhat:enterprise_linux:openshift-origin-logshifter, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-util, p-cpe:/a:redhat:enterprise_linux:rhc, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-console, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-controller, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-apache-vhost, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-gear-placement, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-msg-broker-mcollective, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-node, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-routing-daemon, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/9/30

脆弱性公開日: 2015/10/16

参照情報

CVE: CVE-2015-1806, CVE-2015-1807, CVE-2015-1808, CVE-2015-1809, CVE-2015-1810, CVE-2015-1811, CVE-2015-1812, CVE-2015-1813, CVE-2015-1814

RHSA: 2015:1844