RHEL 7:OpenShift Container Platform 3.9(RHSA-2018:2013)

critical Nessus プラグイン ID 119401

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

Red Hat OpenShift Container Platformリリース3.9.31が利用可能になりました。これには、セキュリティの問題に対処し、いくつかのバグを修正し、拡張機能を追加するパッケージとイメージの更新が含まれています。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hat OpenShift Container Platformは、オンプレミスまたはプライベートクラウド展開用に設計された、同社のクラウドコンピューティングのサービスとしてのプラットフォーム(PaaS)ソリューションです。このアドバイザリには、Red Hat OpenShift Container Platform 3.9.31のRPMパッケージが含まれています。このリリースのコンテナイメージについては、次のアドバイザリを参照してください:https://access.redhat.com/errata/RHBA-2018:2014 セキュリティ修正プログラム:* routing:悪意のあるサービス構成によりシャード全体のルーティングが停止することがあります(CVE-2018-1070)* openshift-ansible:etcd.conf内の値を誤って引用すると、SSLクライアント証明書の認証が無効になります(CVE-2018-1085)* source-to-image:assembler-user LABELがrootに設定されているBuilderイメージでは、攻撃者が任意のコードを実行できます(CVE-2018-10843)影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。Red Hatは、CVE-2018-1085を報告してくれたDavid Hocky氏(Comcast)に感謝の意を表します。CVE-2018-1070の問題は、Mark Chappell氏(Red Hat)により発見され、CVE-2018-10843の問題は、Jeremy Choi氏(Red Hat)により発見されました。スペースの関係上、すべてのバグ修正と拡張がこのアドバイザリに記載されているわけではありません。これらの変更の詳細については、次のリリースノートのドキュメントを参照してください。これは、このリリースで間もなく更新されます:https://docs.openshift.com/container-platform/3.9/release_notes/ ocp_3_9_release_notes.html:OpenShift Container Platform 3.9のすべてのユーザーは、これらの更新済みパッケージとイメージにアップグレードすることが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?990ae81e

http://www.nessus.org/u?b353fb8c

https://access.redhat.com/errata/RHSA-2018:2013

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1466390

https://bugzilla.redhat.com/show_bug.cgi?id=1498398

https://bugzilla.redhat.com/show_bug.cgi?id=1506175

https://bugzilla.redhat.com/show_bug.cgi?id=1507429

https://bugzilla.redhat.com/show_bug.cgi?id=1512042

https://bugzilla.redhat.com/show_bug.cgi?id=1525642

https://bugzilla.redhat.com/show_bug.cgi?id=1529575

https://bugzilla.redhat.com/show_bug.cgi?id=1531096

https://bugzilla.redhat.com/show_bug.cgi?id=1534311

https://bugzilla.redhat.com/show_bug.cgi?id=1534894

https://bugzilla.redhat.com/show_bug.cgi?id=1537872

https://bugzilla.redhat.com/show_bug.cgi?id=1538215

https://bugzilla.redhat.com/show_bug.cgi?id=1539252

https://bugzilla.redhat.com/show_bug.cgi?id=1539310

https://bugzilla.redhat.com/show_bug.cgi?id=1539529

https://bugzilla.redhat.com/show_bug.cgi?id=1539757

https://bugzilla.redhat.com/show_bug.cgi?id=1540819

https://bugzilla.redhat.com/show_bug.cgi?id=1541212

https://bugzilla.redhat.com/show_bug.cgi?id=1541350

https://bugzilla.redhat.com/show_bug.cgi?id=1542387

https://bugzilla.redhat.com/show_bug.cgi?id=1542460

https://bugzilla.redhat.com/show_bug.cgi?id=1546097

https://bugzilla.redhat.com/show_bug.cgi?id=1546324

https://bugzilla.redhat.com/show_bug.cgi?id=1546936

https://bugzilla.redhat.com/show_bug.cgi?id=1548677

https://bugzilla.redhat.com/show_bug.cgi?id=1549060

https://bugzilla.redhat.com/show_bug.cgi?id=1549454

https://bugzilla.redhat.com/show_bug.cgi?id=1550193

https://bugzilla.redhat.com/show_bug.cgi?id=1550316

https://bugzilla.redhat.com/show_bug.cgi?id=1550385

https://bugzilla.redhat.com/show_bug.cgi?id=1550591

https://bugzilla.redhat.com/show_bug.cgi?id=1553012

https://bugzilla.redhat.com/show_bug.cgi?id=1553035

https://bugzilla.redhat.com/show_bug.cgi?id=1553294

https://bugzilla.redhat.com/show_bug.cgi?id=1554141

https://bugzilla.redhat.com/show_bug.cgi?id=1554145

https://bugzilla.redhat.com/show_bug.cgi?id=1554239

https://bugzilla.redhat.com/show_bug.cgi?id=1557040

https://bugzilla.redhat.com/show_bug.cgi?id=1557822

https://bugzilla.redhat.com/show_bug.cgi?id=1558183

https://bugzilla.redhat.com/show_bug.cgi?id=1558997

https://bugzilla.redhat.com/show_bug.cgi?id=1560311

https://bugzilla.redhat.com/show_bug.cgi?id=1563150

https://bugzilla.redhat.com/show_bug.cgi?id=1563673

https://bugzilla.redhat.com/show_bug.cgi?id=1566238

https://bugzilla.redhat.com/show_bug.cgi?id=1568815

https://bugzilla.redhat.com/show_bug.cgi?id=1569030

https://bugzilla.redhat.com/show_bug.cgi?id=1570065

https://bugzilla.redhat.com/show_bug.cgi?id=1570581

https://bugzilla.redhat.com/show_bug.cgi?id=1571601

https://bugzilla.redhat.com/show_bug.cgi?id=1571944

https://bugzilla.redhat.com/show_bug.cgi?id=1572786

https://bugzilla.redhat.com/show_bug.cgi?id=1579096

https://bugzilla.redhat.com/show_bug.cgi?id=1580538

https://bugzilla.redhat.com/show_bug.cgi?id=1583895

https://bugzilla.redhat.com/show_bug.cgi?id=1585243

https://bugzilla.redhat.com/show_bug.cgi?id=1586076

https://bugzilla.redhat.com/show_bug.cgi?id=1588009

https://bugzilla.redhat.com/show_bug.cgi?id=1588768

プラグインの詳細

深刻度: Critical

ID: 119401

ファイル名: redhat-RHSA-2018-2013.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/12/4

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-1085

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:atomic-openshift, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-cluster-capacity, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-descheduler, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-docker-excluder, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-dockerregistry, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-excluder, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-federation-services, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-master, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-node, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-node-problem-detector, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-pod, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-sdn-ovs, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-service-catalog, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-template-service-broker, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-tests, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-utils, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-web-console, p-cpe:/a:redhat:enterprise_linux:golang-github-prometheus-node_exporter, p-cpe:/a:redhat:enterprise_linux:mysql-apb-role, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-docs, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-playbooks, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-roles, p-cpe:/a:redhat:enterprise_linux:prometheus-node-exporter, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/6/27

脆弱性公開日: 2018/6/12

参照情報

CVE: CVE-2018-1070, CVE-2018-10843, CVE-2018-1085

CWE: 20, 287

RHSA: 2018:2013