RHEL 6:openshift(RHSA-2013:0220)

high Nessus プラグイン ID 119431

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

Red Hat OpenShift Enterprise 1.1が利用可能になりました。Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。Red Hat OpenShift Enterpriseは、オンプレミスまたはプライベートクラウド展開用に設計された、クラウドコンピューティングのサービスとしてのプラットフォーム(PaaS)ソリューションです。このリリースでの変更点については、『Red Hat OpenShift Enterprise 1.1リリースノート』を参照してください。このリリースノートは、https://access.redhat.com/knowledge/docs/から間もなく入手できるようになります。この更新では、次のセキュリティの問題も修正されています:Jenkinsのマスター暗号化キーは、JenkinsをホストしているHTTPサーバー経由で取得できることがわかりました。リモートの攻撃者がこの欠陥を悪用してサーバーにアクセスし、Jenkinsを実行しているユーザーの権限で任意のコードを実行する可能性があります。この問題は、スレーブが搭載され、匿名の読み取りアクセスも許可されている(デフォルト構成ではない)Jenkinsインスタンスにのみ影響します。この問題を解決するには、手動による操作も必要です。詳細については、「参照」セクションにリンクされている「Jenkinsセキュリティアドバイザリ2013-01-04」を参照してください。(CVE-2013-0158)rhc-chkスクリプトがデバッグモードで実行されるとき、その出力にデータベースパスワードなどの秘密情報がプレーンテキストで含まれていました。このスクリプトはトラブルシューティングの際によく使用されるため、この欠陥によりユーザーは意図せずにサポートチャネルで秘密情報(Bugzillaレポートなど)を漏えいさせる可能性があります。この更新により、rhc-chkスクリプトが削除されます。(CVE-2012-5658)Jenkins Webインターフェイスの複数の欠陥により、リモートの攻撃者がHTTP応答分割とクロスサイトスクリプティング(XSS)攻撃を仕掛ける可能性があり、さらに、オープンリダイレクトの欠陥を悪用して任意のページに被害者をリダイレクトする可能性があります。(CVE-2012-6072、CVE-2012-6074、CVE-2012-6073)rubygem-activerecord動的ファインダーがメソッドパラメーターからオプションを抽出していた方法に欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用し、Active Record 動的ファインダーメソッドを使用しているアプリケーションに対して SQL インジェクション攻撃を仕掛ける可能性があります。(CVE-2012-6496)openshift-port-proxy-cfgプログラムが安全でない方法で一時ファイルを作成していました。ローカルの攻撃者がこの欠陥を悪用してシンボリックリンク攻撃を仕掛け、rootユーザーがアクセス可能な任意のファイルを「0」または「1」で上書きすることでサービス拒否を引き起こす可能性があります。デフォルトでは、OpenShiftは/tmp/ディレクトリに(ユーザーごとに)多インスタンス化を使用するため、ローカルの攻撃者による悪用の危険性が最小限に抑えられています。(CVE-2013-0164)CVE-2013-0164の問題は、Red Hat地域ITチームのMichael Scherer氏により発見されました。Red Hat OpenShift Enterprise 1.0のユーザーは、Red Hat OpenShift Enterprise 1.1にアップグレードすることが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://wiki.jenkins.io/display/SECURITY/

https://access.redhat.com/documentation/en-us/

https://access.redhat.com/errata/RHSA-2013:0220

https://access.redhat.com/security/cve/cve-2012-6496

https://access.redhat.com/security/cve/cve-2012-5658

https://access.redhat.com/security/cve/cve-2013-0158

https://access.redhat.com/security/cve/cve-2013-0164

https://access.redhat.com/security/cve/cve-2012-6073

https://access.redhat.com/security/cve/cve-2012-6072

https://access.redhat.com/security/cve/cve-2012-6074

プラグインの詳細

深刻度: High

ID: 119431

ファイル名: redhat-RHSA-2013-0220.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/12/6

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:libmongodb, p-cpe:/a:redhat:enterprise_linux:mongodb, p-cpe:/a:redhat:enterprise_linux:mongodb-debuginfo, p-cpe:/a:redhat:enterprise_linux:mongodb-devel, p-cpe:/a:redhat:enterprise_linux:mongodb-server, p-cpe:/a:redhat:enterprise_linux:openshift-console, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-haproxy-1.4, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby-1.8, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby-1.9-scl, p-cpe:/a:redhat:enterprise_linux:openshift-origin-msg-node-mcollective, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-port-proxy, p-cpe:/a:redhat:enterprise_linux:rhc, p-cpe:/a:redhat:enterprise_linux:ruby193-mod_passenger, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-activerecord, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-activerecord-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-debuginfo, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-devel, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-native, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-native-libs, p-cpe:/a:redhat:enterprise_linux:rubygem-activerecord, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-auth-remote-user, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-common, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-console, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-console-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-controller, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-dns-bind, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-msg-broker-mcollective, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-node, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/1/31

脆弱性公開日: 2013/1/3

参照情報

CVE: CVE-2012-5658, CVE-2012-6072, CVE-2012-6073, CVE-2012-6074, CVE-2012-6496, CVE-2013-0158, CVE-2013-0164

BID: 58168, 58169

RHSA: 2013:0220