SUSE SLES15セキュリティ更新プログラム:Salt(SUSE-SU-2020:1973-1)

critical Nessus プラグイン ID 138794

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

この更新では以下の問題が修正されます:

salt:

TornadoインポーターのTypeErrorの修正(bsc#1174165)

TWでのみpython3-distroが必要(bsc#1173072)

3000.2からのさまざまなvirtバックポート。

swarmモジュールのデバッグロギングのトレースバックを回避します(bsc#1172075)。

publish_batchをClearFuncsの公開済みメソッドに追加します。

Saltバージョン3000の更新リリースノートを参照してください:
https://docs.saltstack.com/en/latest/topics/releases/3000.html

Zypperpkg:ドットで始まるフィルターパターン(bsc#1171906)

バッチモードでも正しい戻り値が提供されるようになりました(bsc#1168340)

docker.logoutをdocker実行モジュールに追加します(bsc#1165572)

テストスイートの修正

zypperの強制リフレッシュを有効/無効にするオプションを追加します

Python3.8の互換性の変更

SSHミニオンを管理する際に、ロギングデッドロックが原因で、偽の「salt-api」スタックプロセスが発生しないようにします(bsc#1159284)

SSHミニオンを管理する負荷が高い特定の条件下で「salt-api」からのセグメンテーション違反を回避します(bsc#1169604)

Salt 3000で行われたslspathへの破損した変更を元に戻します(saltstack /salt#56341)(bsc#1170104)

オプションのネットワークリストでフィルターされたIPのリストを返します

CVE-2020-11651とCVE-2020-11652を修正します(bsc#1170595)

ベンダリングされたbackports-abcを必要としません(bsc#1170288)

fstypeなしで動作するようにpartition.mkpartを修正します(bsc#1169800)

Fedoraのビルドとインストールを有効にします

Tumbleweed上のpython2ビルドを無効にします。python2インタープリターをopenSUSEから削除します(SLE16)。そのため、そこではpython2のソルトビルドが無効になります。

より堅牢なリモートポート検出

「state.pkg」の実行中に、roster_grains.jsonキャッシュからロードされたグレインをサニタイズします

msgpack 0.5.4の際に、file.recurse状態を失敗させないようにします(bsc#1167437)

ビルド:systemdの代わりのBuildequire pkgconfig(systemd)。pkgconfig(systemd)はsystemdから提供されるため、実際には何も変更されません。ただし、Open Build Service(OBS)内では、同じ記号がsystemd-miniによっても提供されます。これは、他のパッケージが正常にビルドするために必要なもののみを有効にすることで、ビルドチェーンを短縮するために存在します

saltutil状態モジュール用の新しいカスタムSUSE機能を追加します

aptpkgテスト内のステータス属性の問題を修正します

9.1より大きいsetuptoolsを必要としないsetup.pyスクリプトを作成します

ループ:until_no_evalの変数名を修正します

競合するmodule.run状態パッチをドロップします(bsc#1167437)

upstream v3000タグでリベースした後にパッチを更新します(bsc#1167437)

Python3バージョンに依存する一部の要件の問題を修正します

使われなくなったパッチを削除します

rpm_lowpkgが低いユニットテストを修正します

python-singledispatchをpython2-saltの依存関係として追加します

Virt._get_domain:VMがない場合は例外を発生させません

ローダーユニットテスト内の一時フォルダ定義を修正します

zypper省略修正のテストを追加します

ストレージプールまたはネットワーク処理を改善しました

キャッシュハンドラインのインポートを改善します

Python 2で「salt.ext.tornado.gen」が「salt.ext.backports_abc」を使用するようにします

reload引数を持つサービス状態の不具合を修正します

test_mod_del_repo_multiline_valuesの統合テストの失敗を修正します

pipがインストールされていない場合のunless要件を修正します

NO_MOCKおよびNO_MOCK_REASONの廃止によるユニットテストからのエラーを修正します

パッチをリベースした後のtornadoインポートと欠落している_utilsを修正します

yumpkgモジュールにおける未解決のマージの競合を削除します

zypperに対して文書化されていない省略形の代わりに完全なオプション名を使用します

Python 2ビルドの場合ではなく、openSUSE/SLE >= 15の場合にのみpython3-distroを要求します

salt-masterをアップグレードするユーザー昇格の可能性を回避します(bsc#1157465)(CVE-2019-18897)

test_batch_asyncテストでの単体テストの失敗を修正します

Batch Async:非同期バッチ処理の実行後に例外を処理し、インスタンスを正しく登録解除して閉じることで、MWorkersのCPUスタベーションを回避します(bsc#1162327)

RHEL/CentOS 8はpython3の代わりにplatform-pythonを使用します

ローダー:import cachefor extraモジュールを無効にします

Zypperpkg:ドットで始まるフィルターパターン(bsc#1171906)

バッチモードでも正しい戻り値が提供されるようになりました(bsc#1168340)

docker.logoutをdocker実行モジュールに追加します(bsc#1165572)

chrootモジュールの改善

zypperの強制リフレッシュを有効/無効にするオプションを追加します

SSHミニオンを管理する際に、ロギングデッドロックが原因で、偽の「salt-api」スタックプロセスが発生しないようにします(bsc#1159284)

SSHミニオンを管理する負荷が高い特定の条件下で「salt-api」からのセグメンテーション違反を回避します(bsc#1169604)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 15:

zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-2020-1973=1

SUSE Linux Enterprise Server 15-LTSS:

zypper in -t patch SUSE-SLE-Product-SLES-15-2020-1973=1

SUSE Linux Enterprise High Performance Computing 15-LTSS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2020-1973=1

SUSE Linux Enterprise High Performance Computing 15-ESPOS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2020-1973=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1162327

https://bugzilla.suse.com/show_bug.cgi?id=1165572

https://bugzilla.suse.com/show_bug.cgi?id=1167437

https://bugzilla.suse.com/show_bug.cgi?id=1168340

https://bugzilla.suse.com/show_bug.cgi?id=1173072

https://bugzilla.suse.com/show_bug.cgi?id=1174165

https://docs.saltstack.com/en/latest/topics/releases/3000.html

https://www.suse.com/security/cve/CVE-2019-18897/

https://www.suse.com/security/cve/CVE-2020-11651/

https://www.suse.com/security/cve/CVE-2020-11652/

https://bugzilla.suse.com/show_bug.cgi?id=1157465

https://bugzilla.suse.com/show_bug.cgi?id=1159284

https://bugzilla.suse.com/show_bug.cgi?id=1169604

https://bugzilla.suse.com/show_bug.cgi?id=1169800

https://bugzilla.suse.com/show_bug.cgi?id=1170104

https://bugzilla.suse.com/show_bug.cgi?id=1170288

https://bugzilla.suse.com/show_bug.cgi?id=1170595

https://bugzilla.suse.com/show_bug.cgi?id=1171906

https://bugzilla.suse.com/show_bug.cgi?id=1172075

http://www.nessus.org/u?6b40e28d

プラグインの詳細

深刻度: Critical

ID: 138794

ファイル名: suse_SU-2020-1973-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2020/7/21

更新日: 2023/4/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-11651

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:salt-syndic, p-cpe:/a:novell:suse_linux:python2-salt, p-cpe:/a:novell:suse_linux:python3-salt, p-cpe:/a:novell:suse_linux:salt, p-cpe:/a:novell:suse_linux:salt-api, p-cpe:/a:novell:suse_linux:salt-cloud, p-cpe:/a:novell:suse_linux:salt-doc, p-cpe:/a:novell:suse_linux:salt-master, p-cpe:/a:novell:suse_linux:salt-minion, p-cpe:/a:novell:suse_linux:salt-proxy, p-cpe:/a:novell:suse_linux:salt-ssh, p-cpe:/a:novell:suse_linux:salt-standalone-formulas-configuration, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/21

脆弱性公開日: 2020/3/2

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (SaltStack Salt Master/Minion Unauthenticated RCE)

参照情報

CVE: CVE-2019-18897, CVE-2020-11651, CVE-2020-11652