RHEL 7:Red Hat OpenShift Enterprise 3.2(RHSA-2016:1853)

high Nessus プラグイン ID 119381

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

atomic-openshiftとheapsterの更新が、Red Hat OpenShift Enterprise 3.2で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hatが提供するOpenShift Enterpriseは、オンプレミスまたはプライベートクラウド展開用に設計された、同社のクラウドコンピューティングのサービスとしてのプラットフォーム(PaaS)ソリューションです。セキュリティ修正プログラム:* タイプ1(ハードリンク)のアーカイブエントリを含み、ゼロではないデータサイズのアーカイブファイルを処理する際に、ファイルが上書きされる可能性があります。これにより、libarchiveを使用してデータを抽出するアプリケーションにデータを渡すことのできる攻撃者が、任意のデータで任意のファイルを上書きする可能性があります。(CVE-2016-5418)Red Hatは、この問題を報告してくれたInsomnia Securityに感謝の意を表します。この更新では、次のバグも修正しています:* 以前は、リソースリクエストがゼロで制限が指定されていたポッドはBurstableとして分類される必要がありましたが、BestEffortとして分類されていました。このバグ修正により、これらのポッドはBurstableとして正しく分類されます。(BZ#1357475)* dockerの今後のバージョンでは、/var/lib/originを「rslave」フラグでマウントするため、OpenShift Container Platformのコンテナ化されたインストールが必要になります。OpenShift Container Platform 3.2の新規インストールでは、この値が設定されています。ただし、3.1からのアップグレードでは、この値が正しく設定されませんでした。このバグ修正により、このフラグはアップグレード中に設定されるようになり、dockerの今後のバージョンではOpenShift Container Platformが正しく機能するようになります。(BZ#1358197)* PersistentVolumeLabel受付プラグインがデフォルトで有効になりました。このプラグインは、AWSとGCEボリュームにそれぞれのゾーンでラベルを付けるため、スケジューラは、ポッドのノードをそのポッドで使用されている永続的なボリュームと同じゾーンにあるノードのみに制限できます。(BZ#1365600)* 以前は、heapsterでは「ノードが見つかりませんでした」というエラーメッセージを誤って生成していました。このバグ修正により、誤った警告が生成されるというエラーが修正されました。(BZ#1366367)* 展開コントローラーの再同期間隔を設定できるようになりました。システムに何千ものdeploymentconfigが存在する場合、以前のハードコードされた2分のデフォルトは、パフォーマンス回帰の原因となる可能性があります。/etc/origin/master/master-config.yamlでdeploymentControllerResyncMinuteを設定して再同期間隔を長くします。(BZ#1366381)* 以前は、AWS関連の環境変数は、高度なインストーラーのインベントリファイルに含まれていない場合、アップグレード中に/etc/ sysconfig/atomic-openshift-masterファイルから削除されました。このバグ修正により、これらの変数はアップグレード中に保持されるようになりました。(BZ# 1370641)* 以前は、コンテナ化されたatomic-openshift-nodeサービスへの更新がアップグレード中に正しくリロードされませんでした。このバグ修正により、このエラーが修正され、アップグレード中にサービスがリロードされるようになりました。(BZ#1371708)* 以前は、openshift_use_flannelが「true」に設定されていると、インストーラーはflannelの環境を適切に構成しませんでした。このバグ修正により、これらのエラーが修正され、インストーラーはflannelを使用して環境を正しく展開するようになりました。(BZ#1372026)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:1853

https://access.redhat.com/security/cve/cve-2016-5418

プラグインの詳細

深刻度: High

ID: 119381

ファイル名: redhat-RHSA-2016-1853.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/12/4

更新日: 2020/6/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:atomic-openshift, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-dockerregistry, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-master, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-node, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-pod, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-recycle, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-sdn-ovs, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-tests, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-utils, p-cpe:/a:redhat:enterprise_linux:heapster, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-docs, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-filter-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-lookup-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-playbooks, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-roles, p-cpe:/a:redhat:enterprise_linux:tuned-profiles-atomic-openshift-node, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/9/12

脆弱性公開日: 2016/9/21

参照情報

CVE: CVE-2016-5418

RHSA: 2016:1853