SUSE SLED15 / SLES15セキュリティ更新プログラム:salt(SUSE-SU-2020:3243-1)

critical Nessus プラグイン ID 143632

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

salt 用のこの更新では、次の問題を修正しています:

「salt-master」での回帰を回避:salt-sshキーのパスフレーズを空の文字列に設定します(bsc#1178485)

Salt APIによって行われたSSH呼び出しで、eauth認証情報とトークンを適切に検証します(bsc#1178319、bsc#1178362、bsc#1178361、CVE-2020-25592、CVE-2020-17490、CVE-2020-16846)

予期しないキーワード引数「__pub_user」を回避するようdisk.blkidを修正します。
(bsc#1177867)

virt.update stop_on_rebootがそのデフォルト値で更新されるようにします。

systemd OSのパッケージ構築を中断しません。

chrootユニットテストから誤ったモックをドロップします。

ドットでsystemdバージョンをサポートします。(bsc#1176294)

grains.test_coreユニットテストの修正。

UTF-8文字を含む、ファイル/ディレクトリのユーザーおよびグループの所有権を修正します。(bsc#1176024)

仮想化に対するいくつかの変更:

- CPUおよびメモリが変更されたときのvirt更新を修正します。

- メモリ調整GSoC。

- virt.updateのメモリ設定の回帰を適切に修正します。

- virt状態でlibvirt on_rebootを公開します。

トランザクションシステム(MicroOS)をサポートします。

zypperpkgモジュールでsearch()のretcode 104を無視します。(bsc#1159670)

Xenディスクの修正。Xenディスク用のボリュームは生成されなくなりますが、対応するファイルまたはブロックディスクは生成されます。(bsc#1175987)

キャッシュファイルの変更時刻が将来の場合、ファイルリストキャッシュを無効にします。(bsc#1176397)

test_btrfsユニットテストを実行する際のインポートエラーを防止します

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Server Applications 15-SP1:

zypper in -t patch SUSE-SLE-Module-Server-Applications-15-SP1-2020-3243=1

SUSE Linux Enterprise Module for Python2 15-SP1:

zypper in -t patch SUSE-SLE-Module-Python2-15-SP1-2020-3243=1

SUSE Linux Enterprise Module for Basesystem 15-SP1:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP1-2020-3243=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1159670

https://bugzilla.suse.com/show_bug.cgi?id=1175987

https://bugzilla.suse.com/show_bug.cgi?id=1176024

https://bugzilla.suse.com/show_bug.cgi?id=1176294

https://bugzilla.suse.com/show_bug.cgi?id=1176397

https://bugzilla.suse.com/show_bug.cgi?id=1177867

https://bugzilla.suse.com/show_bug.cgi?id=1178319

https://bugzilla.suse.com/show_bug.cgi?id=1178361

https://bugzilla.suse.com/show_bug.cgi?id=1178362

https://bugzilla.suse.com/show_bug.cgi?id=1178485

https://www.suse.com/security/cve/CVE-2020-16846/

https://www.suse.com/security/cve/CVE-2020-17490/

https://www.suse.com/security/cve/CVE-2020-25592/

http://www.nessus.org/u?f0c8f502

プラグインの詳細

深刻度: Critical

ID: 143632

ファイル名: suse_SU-2020-3243-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/12/9

更新日: 2022/1/26

サポートされているセンサー: Nessus Agent

リスク情報

CVSS スコアのソース: CVE-2020-25592

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:python2-salt, p-cpe:/a:novell:suse_linux:python3-salt, p-cpe:/a:novell:suse_linux:salt, p-cpe:/a:novell:suse_linux:salt-api, p-cpe:/a:novell:suse_linux:salt-cloud, p-cpe:/a:novell:suse_linux:salt-doc, p-cpe:/a:novell:suse_linux:salt-master, p-cpe:/a:novell:suse_linux:salt-minion, p-cpe:/a:novell:suse_linux:salt-proxy, p-cpe:/a:novell:suse_linux:salt-ssh, p-cpe:/a:novell:suse_linux:salt-standalone-formulas-configuration, p-cpe:/a:novell:suse_linux:salt-syndic, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/6

脆弱性公開日: 2020/11/6

CISAの既知の悪用日: 2022/5/3

エクスプロイト可能

Metasploit (SaltStack Salt REST API Arbitrary Command Execution)

参照情報

CVE: CVE-2020-16846, CVE-2020-17490, CVE-2020-25592