RHEL 8: Red Hat OpenShift Service Mesh 2.1.2(RHSA-2022:1275)

critical Nessus プラグイン ID 159596

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2022: 1275 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- envoy: JWT フィルター safe_regex match を使用する際の NULL ポインターデリファレンス (CVE-2021-43824)

- envoy: 応答フィルターが応答データを増加させるときのメモリ解放後使用 (use-after-free) (CVE-2021-43825)

- envoy: TCP over HTTP をトンネリングするときのメモリ解放後使用 (use-after-free) (CVE-2021-43826)

- envoy: 構成処理が不適切なため、mTLS セッションを再検証せずに再利用できます (CVE-2022-21654)

- envoy: ダイレクトレスポンスエントリのあるルートへの内部リダイレクトの不適切な処理 (CVE-2022-21655)

- envoy: Cluster Discovery Service を介してクラスターを削除する際のスタックの枯渇 (CVE-2022-23606)

- istio: 認証されていないコントロールプレーンのサービス拒否攻撃 (CVE-2022-23635)

- istio: スタックの枯渇による、認証されていないコントロールプレーンのサービス拒否攻撃 (CVE-2022-24726)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?71654263

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/errata/RHSA-2022:1275

https://bugzilla.redhat.com/show_bug.cgi?id=2050744

https://bugzilla.redhat.com/show_bug.cgi?id=2050746

https://bugzilla.redhat.com/show_bug.cgi?id=2050748

https://bugzilla.redhat.com/show_bug.cgi?id=2050753

https://bugzilla.redhat.com/show_bug.cgi?id=2050757

https://bugzilla.redhat.com/show_bug.cgi?id=2050758

https://bugzilla.redhat.com/show_bug.cgi?id=2057277

https://bugzilla.redhat.com/show_bug.cgi?id=2061638

https://issues.redhat.com/browse/OSSM-1074

https://issues.redhat.com/browse/OSSM-1234

https://issues.redhat.com/browse/OSSM-303

プラグインの詳細

深刻度: Critical

ID: 159596

ファイル名: redhat-RHSA-2022-1275.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/4/8

更新日: 2024/4/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-21654

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:servicemesh, p-cpe:/a:redhat:enterprise_linux:servicemesh-cni, p-cpe:/a:redhat:enterprise_linux:servicemesh-pilot-agent, p-cpe:/a:redhat:enterprise_linux:servicemesh-pilot-discovery, p-cpe:/a:redhat:enterprise_linux:servicemesh-proxy, p-cpe:/a:redhat:enterprise_linux:servicemesh-proxy-wasm

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/4/7

脆弱性公開日: 2022/2/22

参照情報

CVE: CVE-2021-43824, CVE-2021-43825, CVE-2021-43826, CVE-2022-21654, CVE-2022-21655, CVE-2022-23606, CVE-2022-23635, CVE-2022-24726

CWE: 287, 367, 416, 476, 670, 770

RHSA: 2022:1275