RHEL 7:OpenShift Container Platform 3.11.569 (RHSA-2021: 4827)

critical Nessus プラグイン ID 155858

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 ホストにインストールされているパッケージは、RHSA-2021: 4827 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- jenkins: FilePath#mkdirsは、親ディレクトリを作成する権限をチェックしません(CVE-2021-21685)

- jenkins: ファイルパスフィルターは、パスを正規化せず、操作が許可されたディレクトリ外へのシンボリックリンクをたどることができます (CVE-2021-21686)

- jenkins: FilePath#untar は、シンボリックリンクをアーカイブ解除する際に、シンボリックリンクを作成する権限をチェックしません (CVE-2021-21687)

- jenkins: FilePath#reading (FileVisitor) が操作を拒否しないため、ユーザーによる無制限の読み取りアクセスが可能です (CVE-2021-21688)

- jenkins: FilePath#unzip および FilePath#untar は、アクセス制御の対象になっていませんでした (CVE-2021-21689)

- jenkins: エージェントプロセスは、エージェントファイルパスでファイル操作をラップすることで、ファイルパスフィルタリングを完全にバイパスできます (CVE-2021-21690)

- jenkins: シンボリックリンク権限なしでシンボリックリンクの作成が可能です (CVE-2021-21691)

- jenkins: 操作 FilePath#renameTo および FilePath#moveAllChildrenTo は、ソースパスの読み取り権限のみをチェックします (CVE-2021-21692)

- jenkins: 一時ファイルを作成するとき、ファイルを作成する権限は、それらが作成された後にのみチェックされます。(CVE-2021-21693)

- jenkins: FilePath#toURI、FilePath#hasSymlink、FilePath#absolutize、FilePath#isDescendant、および FilePath#get*DiskSpace は、いかなる権限もチェックしません (CVE-2021-21694)

- jenkins: FilePath#listFiles は、シンボリックリンクをたどる際に、エージェント読み取りアクセスのあるディレクトリ外のファイルを一覧表示します。(CVE-2021-21695)

- jenkins: エージェントからコントローラーへのアクセスコントロールにより、パイプラインが使用する機密ディレクトリへの書き込みが可能です :
共有 Groovy ライブラリプラグイン (CVE-2021-21696)

- jenkins: エージェントからコントローラーへのアクセスコントロールにより、ビルドディレクトリのほとんどのコンテンツの読み取り/書き込みが可能になります (CVE-2021-21697)

- jenkins-2-plugins/subversion: subversion キーを検索する際にファイル名を制限しません (CVE-2021-21698)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける jenkins および/または jenkins-2-plugins のパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2021-21685

https://access.redhat.com/security/cve/CVE-2021-21686

https://access.redhat.com/security/cve/CVE-2021-21687

https://access.redhat.com/security/cve/CVE-2021-21688

https://access.redhat.com/security/cve/CVE-2021-21689

https://access.redhat.com/security/cve/CVE-2021-21690

https://access.redhat.com/security/cve/CVE-2021-21691

https://access.redhat.com/security/cve/CVE-2021-21692

https://access.redhat.com/security/cve/CVE-2021-21693

https://access.redhat.com/security/cve/CVE-2021-21694

https://access.redhat.com/security/cve/CVE-2021-21695

https://access.redhat.com/security/cve/CVE-2021-21696

https://access.redhat.com/security/cve/CVE-2021-21697

https://access.redhat.com/security/cve/CVE-2021-21698

https://access.redhat.com/errata/RHSA-2021:4827

https://bugzilla.redhat.com/2020322

https://bugzilla.redhat.com/2020323

https://bugzilla.redhat.com/2020324

https://bugzilla.redhat.com/2020327

https://bugzilla.redhat.com/2020335

https://bugzilla.redhat.com/2020336

https://bugzilla.redhat.com/2020338

https://bugzilla.redhat.com/2020339

https://bugzilla.redhat.com/2020341

https://bugzilla.redhat.com/2020342

https://bugzilla.redhat.com/2020343

https://bugzilla.redhat.com/2020344

https://bugzilla.redhat.com/2020345

https://bugzilla.redhat.com/2020385

プラグインの詳細

深刻度: Critical

ID: 155858

ファイル名: redhat-RHSA-2021-4827.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/12/4

更新日: 2023/5/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-21696

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/12/2

脆弱性公開日: 2021/11/4

参照情報

CVE: CVE-2021-21685, CVE-2021-21686, CVE-2021-21687, CVE-2021-21688, CVE-2021-21689, CVE-2021-21690, CVE-2021-21691, CVE-2021-21692, CVE-2021-21693, CVE-2021-21694, CVE-2021-21695, CVE-2021-21696, CVE-2021-21697, CVE-2021-21698

CWE: 22, 276, 281, 59, 863

IAVA: 2021-A-0551-S

RHSA: 2021:4827