SUSE SLES15セキュリティ更新プログラム:salt(SUSE-SU-2021:0628-1)

critical Nessus プラグイン ID 146921

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

salt 用のこの更新では、次の問題を修正しています:

タプルをcmdとして渡す際のcmd.runでの回帰を修正します(bsc#1182740)

「extra_filerefs」をSSHクライアント用のサニタイズされた「kwargs」として許可します

virt.updateのエラーを修正します

複数のセキュリティ問題の修正(CVE-2020-28243)(CVE-2020-28972)(CVE-2020-35662)(CVE-2021-3148)(CVE-2021-3144)(CVE-2021-25281)(CVE-2021-25282)(CVE-2021-25283)(CVE-2021-25284)(CVE-2021-3197)(bsc#1181550)(bsc#1181556)(bsc#1181557)(bsc#1181558)(bsc#1181559)(bsc#1181560)(bsc#1181561)(bsc#1181562)(bsc#1181563)(bsc#1181564)(bsc#1181565)

virt: 「grub.xen」パスの検索

Xen spicevmc、DNS SRVレコードのバックポート:

- SRVレコード用に仮想ネットワークで生成されたDNS XMLを修正します

- xen VMにspicevmcチャネルを追加しません

virt UEFI修正:「efi=True」の場合のvirt.update

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 15:

zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-2021-628=1

SUSE Linux Enterprise Server 15-LTSS:

zypper in -t patch SUSE-SLE-Product-SLES-15-2021-628=1

SUSE Linux Enterprise High Performance Computing 15-LTSS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2021-628=1

SUSE Linux Enterprise High Performance Computing 15-ESPOS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2021-628=1

参考資料

https://www.suse.com/security/cve/CVE-2020-35662/

https://www.suse.com/security/cve/CVE-2021-25281/

https://www.suse.com/security/cve/CVE-2021-25282/

https://www.suse.com/security/cve/CVE-2021-25283/

https://www.suse.com/security/cve/CVE-2021-25284/

https://www.suse.com/security/cve/CVE-2021-3144/

https://www.suse.com/security/cve/CVE-2021-3148/

https://www.suse.com/security/cve/CVE-2021-3197/

http://www.nessus.org/u?0a444e59

https://bugzilla.suse.com/show_bug.cgi?id=1181550

https://bugzilla.suse.com/show_bug.cgi?id=1181556

https://bugzilla.suse.com/show_bug.cgi?id=1181557

https://bugzilla.suse.com/show_bug.cgi?id=1181558

https://bugzilla.suse.com/show_bug.cgi?id=1181559

https://bugzilla.suse.com/show_bug.cgi?id=1181560

https://bugzilla.suse.com/show_bug.cgi?id=1181561

https://bugzilla.suse.com/show_bug.cgi?id=1181562

https://bugzilla.suse.com/show_bug.cgi?id=1181563

https://bugzilla.suse.com/show_bug.cgi?id=1181564

https://bugzilla.suse.com/show_bug.cgi?id=1181565

https://bugzilla.suse.com/show_bug.cgi?id=1182740

https://www.suse.com/security/cve/CVE-2020-28243/

https://www.suse.com/security/cve/CVE-2020-28972/

プラグインの詳細

深刻度: Critical

ID: 146921

ファイル名: suse_SU-2021-0628-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/3/1

更新日: 2021/11/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3197

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:python2-salt, p-cpe:/a:novell:suse_linux:python3-salt, p-cpe:/a:novell:suse_linux:salt, p-cpe:/a:novell:suse_linux:salt-api, p-cpe:/a:novell:suse_linux:salt-cloud, p-cpe:/a:novell:suse_linux:salt-doc, p-cpe:/a:novell:suse_linux:salt-master, p-cpe:/a:novell:suse_linux:salt-minion, p-cpe:/a:novell:suse_linux:salt-proxy, p-cpe:/a:novell:suse_linux:salt-ssh, p-cpe:/a:novell:suse_linux:salt-standalone-formulas-configuration, p-cpe:/a:novell:suse_linux:salt-syndic, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/26

脆弱性公開日: 2021/2/27

エクスプロイト可能

Metasploit (SaltStack Salt API Unauthenticated RCE through wheel_async client)

参照情報

CVE: CVE-2020-28243, CVE-2020-28972, CVE-2020-35662, CVE-2021-25281, CVE-2021-25282, CVE-2021-25283, CVE-2021-25284, CVE-2021-3144, CVE-2021-3148, CVE-2021-3197

IAVA: 2021-A-0112-S