RHEL 6:Red Hat OpenShift Enterprise 2.2.7(RHSA-2015:1844)

high Nessus プラグイン ID 119363

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

パッケージが更新され、いくつかのバグを修正し、拡張機能を導入するRed Hat OpenShift Enterprise release 2.2.7が利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。Red Hatが提供するOpenShift Enterpriseは、オンプレミスまたはプライベートクラウド展開用に設計された、同社のクラウドコンピューティングのサービスとしてのプラットフォーム(PaaS)ソリューションです。スペースの関係上、これらのバグ修正がすべてこのアドバイザリに記載されているわけではありません。これらの変更の詳細については、『OpenShift Enterpriseテクニカルノート』を参照してください。これは、リリース2.2.7で間もなく更新されます。このリリースでは、次のセキュリティの問題に対応しています:Jenkins APIトークン発行サービスに欠陥が見つかりました。このサービスは匿名ユーザーに対して適切に保護されていないため、リモートの攻撃者が権限を昇格させる可能性があります。(CVE-2015-1814)コンビネーションフィルターのGroovyスクリプトにより、リモートの攻撃者がJenkinsマスター上で任意のコードを実行する可能性があることがわかりました。(CVE-2015-1806)アーティファクトをビルドする際に、Jenkinsサーバーがシンボリックリンクをたどり、その結果サーバー上の情報が漏えいする可能性があることがわかりました。(CVE-2015-1807)Jenkinsが特定の更新センターのデータを処理する方法にサービス拒否の欠陥が見つかりました。認証されたユーザーが特別に細工した更新センターのデータをJenkinsに供給し、プラグインとツールのインストールを正しく機能させなくする可能性があります。(CVE-2015-1808)JenkinsのXPath処理によってXML外部エンティティ(XXE)が拡張される可能性があることがわかりました。読み取りアクセス権を持つリモートの攻撃者が、この欠陥を悪用してJenkinsサーバー上の任意のXMLファイルを読み取る可能性があります。(CVE-2015-1809)内部のJenkinsユーザーデータベースは予約名へのアクセスを制限していないため、ユーザーが権限を昇格する可能性があることが発見されました。(CVE-2015-1810)JenkinsのXML処理によってXML外部エンティティ(XXE)が拡張される可能性があることがわかりました。XMLデータをJenkinsに渡すことのできるリモートの攻撃者が、この欠陥を悪用してJenkinsサーバー上の任意のXMLファイルを読み取る可能性があります。(CVE-2015-1811)Jenkinsに2つのクロスサイトスクリプティング(XSS)の欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、Jenkinsを使用するアプリケーションのユーザーに対してXSS攻撃を仕掛ける可能性があります。(CVE-2015-1812、CVE-2015-1813)https://access.redhat.com/documentation/en-US/OpenShift_Enterprise/2/html-single/Technical_Notes/index.html:OpenShift Enterprise 2のすべてのユーザーは、これらの更新済みパッケージにアップグレードすることが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?be0cafb9

https://access.redhat.com/errata/RHSA-2015:1844

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1062253

https://bugzilla.redhat.com/show_bug.cgi?id=1128567

https://bugzilla.redhat.com/show_bug.cgi?id=1130028

https://bugzilla.redhat.com/show_bug.cgi?id=1138522

https://bugzilla.redhat.com/show_bug.cgi?id=1152524

https://bugzilla.redhat.com/show_bug.cgi?id=1160699

https://bugzilla.redhat.com/show_bug.cgi?id=1171815

https://bugzilla.redhat.com/show_bug.cgi?id=1191283

https://bugzilla.redhat.com/show_bug.cgi?id=1197123

https://bugzilla.redhat.com/show_bug.cgi?id=1197576

https://bugzilla.redhat.com/show_bug.cgi?id=1205615

https://bugzilla.redhat.com/show_bug.cgi?id=1205616

https://bugzilla.redhat.com/show_bug.cgi?id=1205620

https://bugzilla.redhat.com/show_bug.cgi?id=1205622

https://bugzilla.redhat.com/show_bug.cgi?id=1205623

https://bugzilla.redhat.com/show_bug.cgi?id=1205625

https://bugzilla.redhat.com/show_bug.cgi?id=1205627

https://bugzilla.redhat.com/show_bug.cgi?id=1205632

https://bugzilla.redhat.com/show_bug.cgi?id=1216206

https://bugzilla.redhat.com/show_bug.cgi?id=1217572

https://bugzilla.redhat.com/show_bug.cgi?id=1221931

https://bugzilla.redhat.com/show_bug.cgi?id=1225943

https://bugzilla.redhat.com/show_bug.cgi?id=1226061

https://bugzilla.redhat.com/show_bug.cgi?id=1227501

https://bugzilla.redhat.com/show_bug.cgi?id=1228373

https://bugzilla.redhat.com/show_bug.cgi?id=1229300

https://bugzilla.redhat.com/show_bug.cgi?id=1232827

https://bugzilla.redhat.com/show_bug.cgi?id=1232921

https://bugzilla.redhat.com/show_bug.cgi?id=1241750

https://bugzilla.redhat.com/show_bug.cgi?id=1257757

https://bugzilla.redhat.com/show_bug.cgi?id=1264039

https://bugzilla.redhat.com/show_bug.cgi?id=1264210

https://bugzilla.redhat.com/show_bug.cgi?id=1264216

プラグインの詳細

深刻度: High

ID: 119363

ファイル名: redhat-RHSA-2015-1844.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/12/4

更新日: 2024/11/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-1814

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2015-1811

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-node, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-controller, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-perl, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-mock, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jenkins, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-console, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-gear-placement, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-msg-broker-mcollective, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-nodejs, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-routing-daemon, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-haproxy, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-apache-vhost, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-python, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-php, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbosseap, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-logshifter, p-cpe:/a:redhat:enterprise_linux:rhc, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-diy, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbossews

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/9/30

脆弱性公開日: 2015/10/16

参照情報

CVE: CVE-2015-1806, CVE-2015-1807, CVE-2015-1808, CVE-2015-1809, CVE-2015-1810, CVE-2015-1811, CVE-2015-1812, CVE-2015-1813, CVE-2015-1814

CWE: 20, 284, 59, 611, 79

RHSA: 2015:1844