openSUSE 15 セキュリティ更新: ansible (openSUSE-SU-2022:0081-1)

high Nessus プラグイン ID 159049

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2022:0081-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ansible で欠陥が見つかりました。 ansible.cfg が現在の作業ディレクトリから読み取られ、攻撃者の制御下でプラグインまたはモジュールパスを指すように変更される可能性があるため、攻撃者が任意のコードを実行する可能性があります。 (CVE-2018-10875)

- Ansible User モジュールが、パラメーターとして ssh-keygen に渡されるデータを漏洩します。これは、パスフレーズの認証情報が ssh-keygen 実行可能ファイルのパラメーターとして渡されるなど、好ましくない状況になりかねません。プロセスリストにのみアクセスできるすべてのユーザーに対して、資格情報を平文で表示。 (CVE-2018-16837)

- 2.6.18、2.7.12、2.8.2以前のバージョンでAnsibleテンプレートの実装方法に欠陥が発見され、予期しない変数置換を通じて情報漏洩が引き起こされる可能性があります。予期しない変数置換を利用することで、任意の変数の内容が漏洩する可能性があります。
(CVE-2019-10156)

- Ansibleでは、ansible-engine 2.8.5、ansible-engine 2.7.13、ansible-engine 2.6.19以前のすべてのAnsible Engineバージョンが、デバッグレベルでログを記録していたため、認証情報をデバッグレベルで記録するライブラリをプラグインが使用すると、認証情報が漏洩します。この欠陥は別のプロセスで実行されるため、Ansibleモジュールには影響しません。 (CVE-2019-14846)

- Ansible Communityモジュールのsolaris_zoneモジュールに欠陥が見つかりました。Solarisホストでゾーンの名前を設定する際、リモートマシンの「ps」bareコマンドでプロセスを一覧表示することで、ゾーン名がチェックされます。攻撃者は、ゾーンの名前を細工し、リモートホストで任意のコマンドを実行することで、この欠陥を利用する可能性があります。Ansible Engine 2.7.15、2.8.7、2.9.2、ならびに以前のバージョンが影響を受けます。 (CVE-2019-14904)

- Ansible Engine のバージョン 2.9.3より前の 2.9.x、2.8.8 より前の 2.8.x、2.7.16 以前の 2.7.xに脆弱性が見つかりました。Ansible の nxos_file_copy モジュールで、NXOS デバイスのフラッシュまたはブートフラッシュにファイルをコピーする可能性があります。悪意のあるコードがファイル名パラメーターを細工し、OS コマンドインジェクションを実行する可能性があります。これにより、他の問題とともにシステムの機密性が失われる可能性があります。
(CVE-2019-14905)

- ansible_factsをそれ自体のサブキーとして使用し、注入が有効な場合に変数に昇格させる際に、Ansible Engineのすべてのバージョン2.7.x、2.8.x、2.7.17より前の2.9.x、2.8.9、2.9.6に欠陥が見つかりました。これにより、クリーン後にansible_factsを上書きされます。攻撃者が、ansible_hosts、ユーザー、その他のキーデータなどのansible_factsを変更することでこれを利用し、権限昇格またはコードインジェクションにつながる可能性があります。 (CVE-2020-10684)

- assemble、script、unarchive、win_copy、aws_s3、またはcopyモジュールなどのVaultファイルを復号化するモジュールを使用する際に、Ansible Engineバージョン2.7.17より前の2.7.x、2.8.11より前の2.8.x、2.9.7より前の2.9.xに影響を与えるAnsible Engine、Ansible Towerバージョン3.4.5、3.5.5、3.6.3を含む以前のバージョンで欠陥が見つかりました。/tmpに一時ディレクトリが作成され、s tsは暗号化されません。/tmpがtmpfsではなくrootパーティションの一部であるオペレーティングシステムでは、ディレクトリは起動時にのみクリアされ、ホストのスイッチがオフになったときにも復号化されたままになります。システムは、システムが実行されていないときに脆弱になります。このため、復号化されたデータはできる限り早くクリアする必要があり、通常は暗号化されているデータは破損します。 (CVE-2020-10685)

- ansible-galaxy コレクションインストールを実行する際、 2.9.7より前のバージョン 2.9.xのすべての ansible-engine でアーカイブトラバーサルの欠陥が見つかりました。コレクション .tar.gz ファイルを抽出するとき、ファイル名をサニタイズせずにディレクトリが作成されます。攻撃者がこれを利用して、システム内の任意のファイルを上書きする可能性があります。
(CVE-2020-10691)

- Ansibleでの不十分にランダムな値の使用に欠陥が見つかりました。同じ長さの2つのランダムなパスワード検索は、再評価が発生しないため、同じファイルに対するテンプレートキャッシュアクションと同じ値を生成します。この脆弱性による最大の脅威は、ファイルのすべてのパスワードが一度に漏洩することです。この欠陥は、2.9.6より前のバージョンのAnsible Engineに影響を与えます。 (CVE-2020-10729)

- uriモジュールを使用するときにAnsibleでログの不適切な出力中性化の欠陥が見つかりました。機密データがコンテンツとjson出力に漏洩されます。この欠陥により、攻撃者は実行されたタスクのログまたは出力にアクセスして、プレイブックで使用されたキーを他のユーザーからuriモジュール内で読み取ることができます。この脆弱性による主な脅威は、データの機密性に関するものです。 (CVE-2020-14330)

- module_argsを使用する際に、Ansible Engineに欠陥が見つかりました。チェックモードで実行されたタスク (--check-mode) は、イベントデータで漏洩した機密データを適切に無効にしません。この欠陥により、認証されていないユーザーがこのデータを読み取る可能性があります。この脆弱性による主な脅威は、機密性に関するものです。
(CVE-2020-14332)

- Ansible Engine 2.7.17以前、2.8.9以前、2.9.6以前で、権限のないbecomeユーザーがプレイブックを実行したときに、競合状態の欠陥が見つかりました。Ansibleでbecomeユーザーがモジュールを実行する必要がある場合、/var/tmpに一時ディレクトリが作成されます。このディレクトリは、「umask 77 && mkdir -p<dir>」で作成されます。ディレクトリがすでに存在し、別のユーザーが所有している場合、この操作は失敗しません。「/proc/<pid>/cmdline」を繰り返すと標的のディレクトリを取得できるため、攻撃者はこれを利用してbecomユーザーを制御する可能性があります。 (CVE-2020-1733)

- ansible のパイプ検索プラグインに欠陥が見つかりました。パイプ検索プラグインが shell=True で subprocess.Popen() を使用する場合、ansible ファクトを上書きすることで任意のコマンドを実行でき、変数は引用プラグインによってエスケープされません。攻撃者がこれを利用し、ansible ファクトを上書きすることで、任意のコマンドを実行する可能性があります。 (CVE-2020-1734)

- フェッチモジュールを使用する際に、Ansible Engineに欠陥が見つかりました。攻撃者がモジュールを傍受し、新しいパスを挿入してから、コントローラーノードで新しい宛先パスを選択する可能性があります。2.7.x、2.8.x、および2.9.xブランチのすべてのバージョンが脆弱であると考えられています。 (CVE-2020-1735)

- ファイルモードを指定できないため、atomic_move プリミティブを使用してファイルを移動する際に、Ansible Engine に欠陥が見つかりました。これにより、移動先のファイルが存在しない場合は誰でも読み取りできるように移動先のファイルが設定され、ファイルが存在する場合は、移動前にファイルのアクセス許可の制限が緩和される可能性があります。
このため、機密データの漏洩が発生する可能性があります。2.7.x、2.8.x、および2.9.xブランチのすべてのバージョンが脆弱であると考えられています。 (CVE-2020-1736)

- win_unzip モジュールから Extract-Zip 関数を使用するとき、Ansible 2.7.17以前、2.8.9 以前、2.9.6 以前に欠陥が見つかりました。これは、抽出されたファイルについて、保存先のフォルダーに属しているかどうかがチェックされないためです。攻撃者が、パストラバーサルを使用してファイルシステムの任意の場所でアーカイブを細工することにより、この欠陥を悪用する可能性があります。この問題は 2.10で修正されています。(CVE-2020-1737)

- モジュールパッケージまたはサービスが使用され、パラメーター「use」が指定されていない場合、Ansible Engine に欠陥が見つかりました。以前のタスクが悪意のあるユーザーで実行された場合、攻撃者が ansible ファクトファイルを使用して、送信されたモジュールが選択される可能性があります。2.7.x、2.8.x、および2.9.xブランチのすべてのバージョンが脆弱であると考えられています。 (CVE-2020-1738)

- svnモジュールの引数「password」でパスワードを設定するとき、Ansible 2.7.16以前、2.8.8以前、2.9.5以前に欠陥が見つかりました。これは、svnコマンドラインで使用され、同じノード内の他のユーザーに公開されます。攻撃者は、procfsで特定のPIDからのcmdlineファイルを読み取ることで利用できます。 (CVE-2020-1739)

- 暗号化ファイルの編集用にAnsible Vaultを使用するときに、Ansible Engineで欠陥が見つかりました。ユーザーが「ansible-vault edit」を実行すると、同じコンピューター上の別のユーザーが以前および現在の秘密を読み取ることができます。これは、mkstempを備えた一時ファイルで作成され、返されたファイル記述子が閉じられ、ファイル内の既存の秘密を書き込むためにメソッドwrite_dataが呼び出されるためです。このメソッドは、それを安全ではない方法で再作成する前にファイルを削除します。2.7.x、2.8.x、および2.9.xブランチのすべてのバージョンが脆弱であると考えられています。
(CVE-2020-1740)

- ldap_attrおよびldap_entryコミュニティモジュールが使用されるとき、Ansible Engineバージョン2.7.17より前の2.7.x、2.8.11より前の2.8.x、2.9.7より前の2.9.xに影響するAnsible Engine、およびAnsible Towerバージョン3.4.5、3.5.5、3.6.3以前に欠陥が見つかりました。この問題は、playbookタスクがbind_pwをパラメーターフィールドに使用して書き込まれている場合、LDAPバインドパスワードをstdoutまたはログファイルに漏洩します。この脆弱性による主な脅威は、データの機密性です。 (CVE-2020-1746)

- k8sモジュールを使用してkubernetesを管理する際、セキュリティの欠陥はAnsible Engine、2.7.17より前のAnsible 2.7.xバージョン、2.8.11より前のAnsible 2.8.xバージョン、および2.9.7より前のAnsible 2.9.xバージョンで、セキュリティの欠陥が見つかりました。パスワードやトークンなどの機密パラメーターが、環境変数や入力構成ファイルを使用せずに、コマンドラインからkubectlに渡されます。これにより、プロセスリストからパスワードとトークンが漏洩し、デバッグモジュールからのno_logディレクティブに影響がなく、これらの機密はstdoutおよびログファイルで漏洩されます。 (CVE-2020-1753)

- ansible モジュールに欠陥が見つかりました。bitbucket_pipeline_variable モジュールを使用する際に、認証情報がデフォルトでコンソールログに漏洩され、セキュリティ機能によって保護されていません。この欠陥により、攻撃者が bitbucket_pipeline の認証情報を盗む可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2021-20178、CVE-2021-20180)

- ansible に欠陥が見つかりました。シークレットなどの認証情報が、デフォルトでコンソールログに開示され、これらのモジュールの使用時に no_log 機能によって保護されていません。攻撃者がこの情報を利用して、これらの認証情報を盗む可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。ansible 2.9.18より前のバージョンが影響を受けます。 (CVE-2021-20191)

- Ansible Engine 2.9.18に欠陥が見つかりました。機密情報はデフォルトでマスクされず、basic.pyモジュールのサブオプション機能を使用する際にno_log機能により保護されません。この欠陥により、攻撃者が機密情報を取得する可能性があります。この脆弱性による主な脅威は、機密性に関するものです。 (CVE-2021-20228)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるansibleやansible-testパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1099808

https://bugzilla.suse.com/1112959

https://bugzilla.suse.com/1118896

https://bugzilla.suse.com/1126503

https://bugzilla.suse.com/1137528

https://bugzilla.suse.com/1157968

https://bugzilla.suse.com/1157969

https://bugzilla.suse.com/1164133

https://bugzilla.suse.com/1164134

https://bugzilla.suse.com/1164135

https://bugzilla.suse.com/1164136

https://bugzilla.suse.com/1164137

https://bugzilla.suse.com/1164138

https://bugzilla.suse.com/1164139

https://bugzilla.suse.com/1164140

https://bugzilla.suse.com/1165393

https://bugzilla.suse.com/1166389

https://bugzilla.suse.com/1167440

https://bugzilla.suse.com/1167532

https://bugzilla.suse.com/1167873

https://bugzilla.suse.com/1171162

https://bugzilla.suse.com/1174145

https://bugzilla.suse.com/1174302

https://bugzilla.suse.com/1180816

https://bugzilla.suse.com/1180942

https://bugzilla.suse.com/1181119

https://bugzilla.suse.com/1181935

http://www.nessus.org/u?e770872f

https://www.suse.com/security/cve/CVE-2018-10875

https://www.suse.com/security/cve/CVE-2018-16837

https://www.suse.com/security/cve/CVE-2019-10156

https://www.suse.com/security/cve/CVE-2019-14846

https://www.suse.com/security/cve/CVE-2019-14904

https://www.suse.com/security/cve/CVE-2019-14905

https://www.suse.com/security/cve/CVE-2020-10684

https://www.suse.com/security/cve/CVE-2020-10685

https://www.suse.com/security/cve/CVE-2020-10691

https://www.suse.com/security/cve/CVE-2020-10729

https://www.suse.com/security/cve/CVE-2020-14330

https://www.suse.com/security/cve/CVE-2020-14332

https://www.suse.com/security/cve/CVE-2020-1733

https://www.suse.com/security/cve/CVE-2020-1734

https://www.suse.com/security/cve/CVE-2020-1735

https://www.suse.com/security/cve/CVE-2020-1736

https://www.suse.com/security/cve/CVE-2020-1737

https://www.suse.com/security/cve/CVE-2020-1738

https://www.suse.com/security/cve/CVE-2020-1739

https://www.suse.com/security/cve/CVE-2020-1740

https://www.suse.com/security/cve/CVE-2020-1746

https://www.suse.com/security/cve/CVE-2020-1753

https://www.suse.com/security/cve/CVE-2021-20178

https://www.suse.com/security/cve/CVE-2021-20180

https://www.suse.com/security/cve/CVE-2021-20191

https://www.suse.com/security/cve/CVE-2021-20228

プラグインの詳細

深刻度: High

ID: 159049

ファイル名: openSUSE-2022-0081-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/3/17

更新日: 2023/11/3

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 6.1

現状値: 4.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:P/A:P

CVSS スコアのソース: CVE-2019-14904

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1737

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:ansible, p-cpe:/a:novell:opensuse:ansible-test, cpe:/o:novell:opensuse:15.3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/16

脆弱性公開日: 2018/7/6

参照情報

CVE: CVE-2018-10875, CVE-2018-16837, CVE-2019-10156, CVE-2019-14846, CVE-2019-14904, CVE-2019-14905, CVE-2020-10684, CVE-2020-10685, CVE-2020-10691, CVE-2020-10729, CVE-2020-14330, CVE-2020-14332, CVE-2020-1733, CVE-2020-1734, CVE-2020-1735, CVE-2020-1736, CVE-2020-1737, CVE-2020-1738, CVE-2020-1739, CVE-2020-1740, CVE-2020-1746, CVE-2020-1753, CVE-2021-20178, CVE-2021-20180, CVE-2021-20191, CVE-2021-20228

IAVB: 2019-B-0092-S, 2020-B-0016-S, 2021-B-0013-S