RHEL 6 : Red Hat OpenShift Enterprise 2.2.10 (RHSA-2016:1773)

critical Nessus プラグイン ID 119378

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2016:1773 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache HttpComponents クライアント/Apache CXF: SSL ホスト名検証バイパス、不完全な CVE-2012-6153 の修正 (CVE-2014-3577)

- apache-commons-collections: 逆シリアル化中の InvokerTransformer コードの実行 (CVE-2015-7501)

- jenkins: リモート処理モジュールのリモートコード実行の脆弱性 (SECURITY-232) (CVE-2016-0788)

- jenkins: HTTP 応答分割の脆弱性 (SECURITY-238) (CVE-2016-0789)

- jenkins: API トークンの非一定の時間比較 (SECURITY-241) (CVE-2016-0790)

- jenkins: CSRF crumbs の非一定の時間比較 (SECURITY-245) (CVE-2016-0791)

- jenkins: リモート API を通じたリモートコードの実行 (SECURITY-247) (CVE-2016-0792)

- jenkins: 任意のビルドパラメーターが、環境変数としてビルドスクリプトに渡されます (SECURITY-170) (CVE-2016-3721)

- jenkins: 悪意のあるユーザーが複数のユーザーアカウントを持ち、他のユーザーのログインを妨げる可能性があります (SECURITY-243) (CVE-2016-3722)

- jenkins: API を介して漏洩される、インストールされているプラグインに関する情報 (SECURITY-250) (CVE-2016-3723)

- jenkins: 暗号化されたシークレット (パスワードなど) が、構成を読み取る権限を持つユーザーに漏洩されていました (SECURITY-266) (CVE-2016-3724)

- jenkins: 一般ユーザーが、更新サイトメタデータのダウンロードをトリガーする可能性があります (SECURITY-273) (CVE-2016-3725)

- jenkins: スキーム相対 URL へのオープンリダイレクト (SECURITY-276) (CVE-2016-3726)

- jenkins: ノード構成を読み取るアクセス許可を付与すると、全体的なシステム構成へのアクセスが可能になります (SECURITY-281) (CVE-2016-3727)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?a1f864f2

https://access.redhat.com/errata/RHSA-2016:1773

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1129074

https://bugzilla.redhat.com/show_bug.cgi?id=1196783

https://bugzilla.redhat.com/show_bug.cgi?id=1217403

https://bugzilla.redhat.com/show_bug.cgi?id=1266239

https://bugzilla.redhat.com/show_bug.cgi?id=1274852

https://bugzilla.redhat.com/show_bug.cgi?id=1279330

https://bugzilla.redhat.com/show_bug.cgi?id=1282852

https://bugzilla.redhat.com/show_bug.cgi?id=1311722

https://bugzilla.redhat.com/show_bug.cgi?id=1311946

https://bugzilla.redhat.com/show_bug.cgi?id=1311947

https://bugzilla.redhat.com/show_bug.cgi?id=1311948

https://bugzilla.redhat.com/show_bug.cgi?id=1311949

https://bugzilla.redhat.com/show_bug.cgi?id=1311950

https://bugzilla.redhat.com/show_bug.cgi?id=1335415

https://bugzilla.redhat.com/show_bug.cgi?id=1335416

https://bugzilla.redhat.com/show_bug.cgi?id=1335417

https://bugzilla.redhat.com/show_bug.cgi?id=1335418

https://bugzilla.redhat.com/show_bug.cgi?id=1335420

https://bugzilla.redhat.com/show_bug.cgi?id=1335421

https://bugzilla.redhat.com/show_bug.cgi?id=1335422

https://bugzilla.redhat.com/show_bug.cgi?id=1358938

https://bugzilla.redhat.com/show_bug.cgi?id=1361305

https://bugzilla.redhat.com/show_bug.cgi?id=1361306

https://bugzilla.redhat.com/show_bug.cgi?id=1361307

https://bugzilla.redhat.com/show_bug.cgi?id=1362666

プラグインの詳細

深刻度: Critical

ID: 119378

ファイル名: redhat-RHSA-2016-1773.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/12/4

更新日: 2024/4/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0788

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2016-0791

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:imagemagick-devel, p-cpe:/a:redhat:enterprise_linux:imagemagick-doc, p-cpe:/a:redhat:enterprise_linux:imagemagick-perl, p-cpe:/a:redhat:enterprise_linux:activemq, p-cpe:/a:redhat:enterprise_linux:activemq-client, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:libcgroup, p-cpe:/a:redhat:enterprise_linux:libcgroup-pam, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-cron, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-diy, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-haproxy, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbosseap, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbossews, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jenkins, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jenkins-client, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-mongodb, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-mysql, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-nodejs, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-perl, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-php, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-python, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby, p-cpe:/a:redhat:enterprise_linux:openshift-origin-msg-node-mcollective, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-proxy, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-util, p-cpe:/a:redhat:enterprise_linux:rhc, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-admin-console, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-controller, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-haproxy-sni-proxy, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-msg-broker-mcollective, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-node, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-routing-daemon, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:imagemagick

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/8/24

脆弱性公開日: 2014/8/21

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Jenkins XStream Groovy classpath Deserialization Vulnerability)

参照情報

CVE: CVE-2014-3577, CVE-2015-7501, CVE-2016-0788, CVE-2016-0789, CVE-2016-0790, CVE-2016-0791, CVE-2016-0792, CVE-2016-3721, CVE-2016-3722, CVE-2016-3723, CVE-2016-3724, CVE-2016-3725, CVE-2016-3726, CVE-2016-3727

CWE: 284, 297

RHSA: 2016:1773