RHEL 8: Red Hat OpenShift Service Mesh 2.0.9(RHSA-2022:1276)

critical Nessus プラグイン ID 159603

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2022: 1276 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- golang.org/x/text: -u- 拡張の解析中に発生する、language.ParseAcceptLanguage でのパニック (CVE-2020-28851)

- golang.org/x/text: bcp47 タグの処理中に発生する、language.ParseAcceptLanguage でのパニック (CVE-2020-28852)

- ulikunitz/xz: readUvarint の無限ループにより、サービス拒否が発生する可能性があります (CVE-2021-29482)

- golang: net: IPアドレスオクテットの先頭の無関係なゼロ文字を不適切に解析する (CVE-2021-29923)

-gogo / protobuf:plugin / unmarshal / unmarshal.goに特定のインデックス検証がありません (CVE-2021-3121)

- golang: net/http/httputil:ハンドラーパニック後のpersistConnの際どい読み取りによるパニック (CVE-2021-36221)

- nodejs-axios: trim 関数での正規表現のサービス拒否 (CVE-2021-3749)

- golang.org/x/crypto: 空の平文パケットによりパニックが発生 (CVE-2021-43565)

- envoy: JWT フィルター safe_regex match を使用する際の NULL ポインターデリファレンス (CVE-2021-43824)

- envoy: 応答フィルターが応答データを増加させるときのメモリ解放後使用 (use-after-free) (CVE-2021-43825)

- envoy: TCP over HTTP をトンネリングするときのメモリ解放後使用 (use-after-free) (CVE-2021-43826)

- envoy: 構成処理が不適切なため、mTLS セッションを再検証せずに再利用できます (CVE-2022-21654)

- envoy: ダイレクトレスポンスエントリのあるルートへの内部リダイレクトの不適切な処理 (CVE-2022-21655)

- envoy: Cluster Discovery Service を介してクラスターを削除する際のスタックの枯渇 (CVE-2022-23606)

- istio: 認証されていないコントロールプレーンのサービス拒否攻撃 (CVE-2022-23635)

- istio: スタックの枯渇による、認証されていないコントロールプレーンのサービス拒否攻撃 (CVE-2022-24726)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2020-28851

https://access.redhat.com/security/cve/CVE-2020-28852

https://access.redhat.com/security/cve/CVE-2021-3121

https://access.redhat.com/security/cve/CVE-2021-3749

https://access.redhat.com/security/cve/CVE-2021-29482

https://access.redhat.com/security/cve/CVE-2021-29923

https://access.redhat.com/security/cve/CVE-2021-36221

https://access.redhat.com/security/cve/CVE-2021-43565

https://access.redhat.com/security/cve/CVE-2021-43824

https://access.redhat.com/security/cve/CVE-2021-43825

https://access.redhat.com/security/cve/CVE-2021-43826

https://access.redhat.com/security/cve/CVE-2022-21654

https://access.redhat.com/security/cve/CVE-2022-21655

https://access.redhat.com/security/cve/CVE-2022-23606

https://access.redhat.com/security/cve/CVE-2022-23635

https://access.redhat.com/security/cve/CVE-2022-24726

https://access.redhat.com/errata/RHSA-2022:1276

https://bugzilla.redhat.com/1913333

https://bugzilla.redhat.com/1913338

https://bugzilla.redhat.com/1921650

https://bugzilla.redhat.com/1954368

https://bugzilla.redhat.com/1992006

https://bugzilla.redhat.com/1995656

https://bugzilla.redhat.com/1999784

https://bugzilla.redhat.com/2030787

https://bugzilla.redhat.com/2050744

https://bugzilla.redhat.com/2050746

https://bugzilla.redhat.com/2050748

https://bugzilla.redhat.com/2050753

https://bugzilla.redhat.com/2050757

https://bugzilla.redhat.com/2050758

https://bugzilla.redhat.com/2057277

https://bugzilla.redhat.com/2061638

プラグインの詳細

深刻度: Critical

ID: 159603

ファイル名: redhat-RHSA-2022-1276.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/4/8

更新日: 2023/11/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3121

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-21654

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kiali, p-cpe:/a:redhat:enterprise_linux:servicemesh, p-cpe:/a:redhat:enterprise_linux:servicemesh-istioctl, p-cpe:/a:redhat:enterprise_linux:servicemesh-mixc, p-cpe:/a:redhat:enterprise_linux:servicemesh-mixs, p-cpe:/a:redhat:enterprise_linux:servicemesh-pilot-agent, p-cpe:/a:redhat:enterprise_linux:servicemesh-pilot-discovery, p-cpe:/a:redhat:enterprise_linux:servicemesh-prometheus, p-cpe:/a:redhat:enterprise_linux:servicemesh-proxy

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/4/7

脆弱性公開日: 2020/12/3

参照情報

CVE: CVE-2020-28851, CVE-2020-28852, CVE-2021-29482, CVE-2021-29923, CVE-2021-3121, CVE-2021-36221, CVE-2021-3749, CVE-2021-43565, CVE-2021-43824, CVE-2021-43825, CVE-2021-43826, CVE-2022-21654, CVE-2022-21655, CVE-2022-23606, CVE-2022-23635, CVE-2022-24726

CWE: 129, 20, 200, 287, 362, 367, 400, 416, 476, 670, 770, 835

IAVB: 2020-B-0071-S, 2021-B-0047-S

RHSA: 2022:1276