RHEL 7:OpenShift Container Platform 3.5(RHSA-2018:3624)

critical Nessus プラグイン ID 119412

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

Red Hat OpenShift Container Platformリリース3.5の更新プログラムが利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度最高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hat OpenShift Container Platformは、オンプレミスまたはプライベートクラウド展開用に設計された、Red HatのクラウドコンピューティングKubernetesアプリケーションプラットフォームソリューションです。セキュリティ修正プログラム:* OpenShift Container Platform 3.xに権限昇格の脆弱性があります。これにより、通常のユーザー権限でスケジュールされている計算ノードで実行中のポッドが侵害される可能性があります。このアクセスには、特権コンテナ内を含むすべての秘密情報、ポッド、環境変数、実行中のポッド/コンテナプロセス、永続的なボリュームへのアクセスが含まれます。さらに、OpenShift Container Platformのバージョン3.6以降では、この脆弱性により、集約APIサーバーでホストされている任意のAPIに、クラスター管理者レベルでアクセスされる可能性があります。これには、3.7以降ではデフォルトでインストールされる「servicecatalog」APIが含まれます。クラスター管理者レベルでサービスカタログにアクセスすると、認証されていないユーザーが昇格された権限で、任意の名前空間や任意のノードでブローカーサービスを作成できます。これにより、攻撃者が悪意のあるコードを展開したり、既存のサービスを改ざんしたりする可能性があります。(CVE-2018-1002105)スペースの関係上、すべてのバグ修正と拡張がこのアドバイザリに記載されているわけではありません。これらの変更の詳細については、次のリリースノートのドキュメントを参照してください:https://docs.openshift.com/container-platform/3.5/release_notes/ ocp_3_5_release_notes.html:OpenShift Container Platform 3.5のすべてのユーザーは、これらの更新済みパッケージとイメージにアップグレードすることが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?2fa454af

http://www.nessus.org/u?5c864f97

https://access.redhat.com/errata/RHSA-2018:3624

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=1563329

https://bugzilla.redhat.com/show_bug.cgi?id=1568292

https://bugzilla.redhat.com/show_bug.cgi?id=1573956

https://bugzilla.redhat.com/show_bug.cgi?id=1648138

プラグインの詳細

深刻度: Critical

ID: 119412

ファイル名: redhat-RHSA-2018-3624.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/12/4

更新日: 2024/4/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-1002105

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:atomic-openshift, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-docker-excluder, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-dockerregistry, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-excluder, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-master, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-node, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-pod, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-sdn-ovs, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-tests, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-utils, p-cpe:/a:redhat:enterprise_linux:cockpit, p-cpe:/a:redhat:enterprise_linux:cockpit-kubernetes, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-callback-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-docs, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-filter-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-lookup-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-playbooks, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-roles, p-cpe:/a:redhat:enterprise_linux:tuned-profiles-atomic-openshift-node, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/12/3

脆弱性公開日: 2018/12/5

参照情報

CVE: CVE-2018-1002105

CWE: 305

RHSA: 2018:3624