RHEL 7 : OpenShift Container Platform 3.10 (RHSA-2018:3549)

critical Nessus プラグイン ID 119409

概要

リモートの Red Hat ホストに、OpenShift Container Platform 3.10 のセキュリティ更新がありません。

説明

リモートの Redhat Enterprise Linux 7 ホストには、RHSA-2018:3549 アドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

Red Hat OpenShift Container Platform は、オンプレミスまたはプライベートクラウド展開用に設計された、Red Hat のクラウドコンピューティング Kubernetes アプリケーションプラットフォームソリューションです。

セキュリティ修正プログラム:

* OpenShift Container Platform 3.x に権限昇格の脆弱性があります。これにより、通常のユーザー権限でスケジュールされている計算ノードで実行中のポッドが侵害される可能性があります。このアクセスには、特権コンテナ内を含むすべての秘密情報、ポッド、環境変数、実行中のポッド/コンテナプロセス、永続的なボリュームへのアクセスが含まれます。さらに、OpenShift Container Platform のバージョン 3.6 以降では、この脆弱性により、集約 API サーバーでホストされている任意の API に、クラスター管理者レベルでアクセスされる可能性があります。これには、3.7 以降ではデフォルトでインストールされる「servicecatalog」API が含まれます。クラスター管理者レベルでサービスカタログにアクセスすると、認証されていないユーザーが昇格された権限で、任意の名前空間や任意のノードでブローカーサービスを作成できます。これにより、攻撃者が悪質なコードを展開したり、既存のサービスを改ざんしたりする可能性があります。(CVE-2018-1002105)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL OpenShift Container Platform 3.10 パッケージを RHSA-2018:3549 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?8ca4f369

http://www.nessus.org/u?b76716c3

https://access.redhat.com/security/vulnerabilities/3716411

https://bugzilla.redhat.com/show_bug.cgi?id=1648138

https://access.redhat.com/errata/RHSA-2018:3549

https://access.redhat.com/security/updates/classification/#critical

プラグインの詳細

深刻度: Critical

ID: 119409

ファイル名: redhat-RHSA-2018-3549.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/12/4

更新日: 2025/3/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-1002105

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:golang-github-prometheus-node_exporter, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-playbooks, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-dockerregistry, p-cpe:/a:redhat:enterprise_linux:openshift-monitor-sample-app, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-web-console, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-node-problem-detector, p-cpe:/a:redhat:enterprise_linux:atomic-enterprise-service-catalog, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-sdn-ovs, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-excluder, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-docker-excluder, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-master, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-pod, p-cpe:/a:redhat:enterprise_linux:atomic-openshift, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-descheduler, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-tests, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-docs, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-hypershift, p-cpe:/a:redhat:enterprise_linux:openshift-monitor-project-lifecycle, p-cpe:/a:redhat:enterprise_linux:atomic-enterprise-service-catalog-svcat, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-roles, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-node, p-cpe:/a:redhat:enterprise_linux:openshift-enterprise-cluster-capacity, p-cpe:/a:redhat:enterprise_linux:prometheus-node-exporter, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-template-service-broker

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/11/20

脆弱性公開日: 2018/12/5

参照情報

CVE: CVE-2018-1002105

CWE: 305

RHSA: 2018:3549