Oracle Linux 8 : ol-automation-manager (ELSA-2022-9341)

critical Nessus プラグイン ID 160271

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2022-9341アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 19.10.0までの Twisted Web に、HTTP リクエスト分割の脆弱性がありました。2 つの content-length ヘッダーが提示されると、最初のヘッダーが無視されました。2 番目の content-length 値がゼロに設定されると、リクエスト本文がパイプライン化されたリクエストとして解釈されていました。(CVE-2020-10108)

- 19.10.0までの Twisted Web に、HTTP リクエスト分割の脆弱性がありました。content-length とチャンクされたエンコーディングヘッダーが提示されると、content-length が優先され、リクエスト本文の残りがパイプライン化されたリクエストとして解釈されていました。(CVE-2020-10109)

- python-lxmlのcleanモジュールにXSSの脆弱性が見つかりました。モジュールのパーサーがブラウザを適切に模倣しないため、サニタイザーとユーザーのページの間で異なる動作が引き起こされました。リモートの攻撃者がこの欠陥を悪用して、任意のHTML/JSコードを実行する可能性があります。 (CVE-2020-27783)

- 5.1より前の PyYAML では、yaml.load() API が信頼できないデータで使用されると、任意のコードが実行される可能性があります。load() 関数はバージョン 5.1で廃止され、関数との後方互換性のために「UnsafeLoader」が導入されました。 (CVE-2017-18342)

- 2.2.24より前の Django、3.1.12 より前の 3.x、および 3.2.4より前の 3.2.xには、django.contrib.admindocs を介した潜在的なディレクトリトラバーサルがあります。スタッフが TemplateDetailView ビューを使用して、任意のファイルの存在をチェックする可能性があります。さらに、デフォルトの admindocs テンプレートがアプリケーション開発者によってカスタマイズされ、ファイルの内容も表示した場合、ファイルの存在だけでなく内容も漏洩しました。言いかえれば、テンプレートルートディレクトリの外にディレクトリトラバーサルがあります。 (CVE-2021-33203)

- Django 2.2の 2.2.24より前、3.1.12 より前の 3.x、および 3.2.4より前の 3.2では、URLValidator、validate_ipv4_address、および validate_ipv46_address は、8 進リテラルの先行ゼロを禁止していません。これにより、IP アドレスに基づくアクセスコントロールがバイパスされる可能性があります。 (validate_ipv4_address と validate_ipv46_address は Python 3.9.5+ .. で影響を受けません。) (CVE-2021-33571)

- 2.2.25より前の 2.2、3.1.14より前の 3.1、および 3.2.10より前の 3.2の Django で、末尾に改行がある URL に対する HTTP リクエストが、URL パスに基づいたアップストリームアクセスコントロールをバイパスする可能性があります。(CVE-2021-44420)

- 2.2.21より前の2.2、3.1.9より前の3.1、3.2.1より前の3.2のDjangoにおいて、MultiPartParser、UploadedFile、およびFieldFileにより、適切に細工されたファイル名でアップロードされたファイルを介したディレクトリトラバーサルが可能でした。
(CVE-2021-31542)

- 2.2.20より前の2.2、3.0.14より前の3.0、3.1.8より前の3.1のDjangoにおいて、MultiPartParser により、適切に細工されたファイル名でアップロードされたファイルを介したディレクトリトラバーサルが可能でした。ビルトインアップロードハンドラーは、この脆弱性の影響を受けません。 (CVE-2021-28658)

- lxmlは Python 言語で XML および HTML を処理するためのライブラリです。バージョン 4.6.5より前では、lxml.html の HTML クリーナーは、特定の細工されたスクリプトコンテンツを通過させ、データ URI を使用して埋め込まれた SVG ファイルのスクリプトコンテンツも通過させます。HTML クリーナーをセキュリティ関連のコンテキストで使用するユーザーは、lxml 4.6.5にアップグレードしてパッチを受信する必要があります。利用可能な既知の回避策はありません。 (CVE-2021-43818)

- 4.6.3より前のバージョンの python-lxml の clean モジュールに XSS の脆弱性が見つかりました。safe_attrs_onlyとフォームの引数を無効にするとき、Cleanerクラスはformaction属性を削除しないため、JSがサニタイザーをバイパスする可能性があります。リモートの攻撃者がこの欠陥を悪用して、不適切にサニタイズされたHTMLとやり取りするユーザーに対して任意のJSコードを実行する可能性があります。この問題は、lxml 4.6.3でパッチされています。
(CVE-2021-28957)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける ol-autoion-manager、ol-autoion-manager-cli、python3-olamkit パッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2022-9341.html

プラグインの詳細

深刻度: Critical

ID: 160271

ファイル名: oraclelinux_ELSA-2022-9341.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/4/27

更新日: 2023/10/31

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-44420

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-10109

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:ol-automation-manager, p-cpe:/a:oracle:linux:ol-automation-manager-cli, p-cpe:/a:oracle:linux:python3-olamkit

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/4/27

脆弱性公開日: 2018/6/27

参照情報

CVE: CVE-2017-18342, CVE-2020-10108, CVE-2020-10109, CVE-2020-27783, CVE-2021-28658, CVE-2021-28957, CVE-2021-31542, CVE-2021-33203, CVE-2021-33571, CVE-2021-43818, CVE-2021-44420