RHEL 7:ansible and openshift-ansible(RHSA-2017:1244)

critical Nessus プラグイン ID 119388

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

ansibleおよびopenshift-ansibleの更新プログラムが、Red Hat OpenShift Container Platform 3.2、Red Hat OpenShift Container Platform 3.3、Red Hat OpenShift Container Platform 3.4、Red Hat OpenShift Container Platform 3.5で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Ansibleは、単純なモデル駆動の構成管理、マルチノード展開、およびリモートタスク実行システムです。AnsibleはSSH上で動作し、ソフトウェアやデーモンがリモートノードにインストールされている必要がありません。openshift-ansibleパッケージには、OpenShift Container Platform 3のインストールとアップグレードのためのAnsibleコードとプレイブックが含まれています。セキュリティ修正プログラム:* クライアントシステムから送信されたデータのAnsibleの処理に入力検証の脆弱性が見つかりました。Ansibleで管理されたクライアントシステムを制御し、Ansibleサーバーにファクトを返すことのできる攻撃者が、この欠陥を悪用し、Ansibleサーバー権限を使用してAnsibleサーバーで任意のコードを実行する可能性があります。(CVE-2017-7466)* Ansibleで入力検証の欠陥が見つかり、lookup-pluginの結果を安全でないものとして適切にマーキングできませんでした。攻撃者がlookup()呼び出しの結果を制御できる場合、jinja2テンプレートシステムによって解析されるUnicode文字列を挿入してコードを実行する可能性があります。デフォルトでは、jinja2テンプレート言語は「安全でない」とマークされ、評価されません。(CVE-2017-7481)これらの問題は、Evgeni Golov氏(Red Hat)によって発見されました。バグ修正プログラム:* 他のiptablesルールが同時に更新された場合、インストーラーはiptablesルールの追加に失敗する可能性があります。インストーラーがロックの取得を待機し、ルールが正しく作成されるようになりました。(BZ#1445194, BZ#1445282)* マルチマスター環境では、「ansible_host」と「openshift_hostname」の値が異なり、Ansibleが一方のリストを他方とは異なる方法でソートする場合、CAホストが最初のマスターになることがありますが、初期証明書には最初のマスターのホスト名を使用して署名していました。このバグ修正は、認証局を作成するときにCAホストのホスト名が確実に使用されるようにすることで、証明書が正しいホスト名で署名されるようにします。(BZ#1447399、BZ#1440309、BZ#1447398)* 「nohup」コマンドのような「バッチ」システムからAnsibleを実行すると、Ansibleは、オープンファイル記述子の最大数に達するたびにファイル記述子を漏えいし、プレイブックを中止しました。Ansible 2.2.3.0にはこの問題の修正が含まれており、OCPチャネルはこのバージョンを含むように更新されています。(BZ# 1439277)* OCP 3.4のロギングスタックは、共通の標準ロギングデータモデルを使用するようにスキーマをアップグレードしました。ただし、このスキーマを使用するElasticsearchとKibanaの構成の一部が欠落していたため、起動時にKibanaにエラーメッセージが表示されました。OCP 3.3から3.4、および3.4.xから3.4.yへのアップグレードを含む、正しいElasticsearchとKibanaの構成がロギングスタックに追加されるようになりました。その結果、Kibanaは新しいロギングデータスキーマで正しく機能します。(BZ#1444106)* アップグレードプレイブックはパッケージを一括ではなく連続してアップグレードしたため、yum依存関係の解決ではリクエストされたバージョンではなく有効なリポジトリで利用可能な最新バージョンがインストールされました。このバグ修正により、プレイブックが更新され、すべてのパッケージがリクエストされたバージョンに一度にアップグレードされるため、yumが最新バージョンにアップグレードされる可能性を防ぐことができます。(BZ#1391325、BZ#1449220、BZ#1449221)* コンテナ化されたインストール方法とRPMベースのインストール方法が混在している環境では、マスターとノードで異なるインストール方法を使用している場合、インストーラーは情報を収集できませんでした。このバグ修正により、インストーラーが更新され、混在するインストールは正しく機能します。(BZ#1408663)* 以前は、「enable_excluders = false」が設定されている場合は、excluderがインストールされていなくても、プレイブックはconfig.ymlプレイブック中にexcluderをインストールしてアップグレードしました。このバグ修正により、excluderが以前インストールされていなかった場合、プレイブックはexcluderをインストールしません。(BZ#1434679)* 以前は、名前空間の説明にASCII以外の文字が含まれていると、プレイブックが中止されました。このバグ修正により、Unicode文字を正しくデコードするようにプレイブックが更新され、OCP 3.5へのアップグレードは正しく機能します。(BZ #1444806)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2017:1244

https://access.redhat.com/security/cve/cve-2017-7466

https://access.redhat.com/security/cve/cve-2017-7481

プラグインの詳細

深刻度: Critical

ID: 119388

ファイル名: redhat-RHSA-2017-1244.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/12/4

更新日: 2022/5/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-7466

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2017-7481

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:ansible, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-utils, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-callback-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-docs, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-filter-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-lookup-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-playbooks, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-roles, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/5/17

脆弱性公開日: 2018/6/22

参照情報

CVE: CVE-2017-7466, CVE-2017-7481

RHSA: 2017:1244