RHCOS 4 : OpenShift Container Platform 4.13.2 (RHSA-2023: 3366)

critical Nessus プラグイン ID 189417

概要

リモートの Red Hat CoreOS ホストに、OpenShift Container Platform の 1 つ以上のセキュリティ更新がありません。4.13.2

説明

リモート Red Hat Enterprise Linux CoreOS 4 ホストにインストールされているパッケージは、RHSA-2023: 3366 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Go の0.0.0-20220314234659-1baeb1ce4c0b より前の golang.org/x/crypto/ssh パッケージにより、攻撃者が AddHostKey に関連する特定の状況でサーバーをクラッシュさせる可能性があります。(CVE-2022-27191)

- Windows の filepath.Clean にパストラバーサルの脆弱性があります。Windows では、filepath.Clean 関数が a/../c:/b などの無効なパスを有効なパス c:\b に変換する可能性があります。このように相対パス (無効な場合) を絶対パスに変換することで、ディレクトリトラバーサル攻撃が可能になる可能性があります。修正後、filepath.Clean 関数はこのパスを相対 (ただし無効な) パスに変換します。\c:\b。(CVE-2022-41722)

- 大きなハンドシェイクレコードにより、crypto/tls でパニックを引き起こす可能性があります。クライアントとサーバーの両方が、大きな TLS ハンドシェイクレコードを送信する可能性があります。これにより、応答の構築を試行する際に、サーバーとクライアントはそれぞれパニックを引き起こします。これは、すべての TLS 1.3 クライアント、セッション再開を明示的に有効にする TLS 1.2 クライアント (Config.ClientSessionCache を nil 以外の値に設定)、およびクライアント証明書をリクエストする TLS 1.3 サーバー (Config.ClientAuth >= RequestClientCert に設定) に影響します。(CVE-2022-41724)

- JavaScript の有効な空白文字がすべて空白文字と見なされるわけではありません。JavaScript コンテキストの文字セット \t\n\f\r\u0020\u2028\u2029 以外の空白文字が含まれ、アクションも含まれているテンプレートは、実行中に適切にサニタイズされない可能性があります。(CVE-2023-24540)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2023: 3366 のガイダンスに基づいて RHCOS OpenShift Container Platform 4.13.2 パッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2022-27191

https://access.redhat.com/security/cve/CVE-2022-41722

https://access.redhat.com/security/cve/CVE-2022-41724

https://access.redhat.com/security/cve/CVE-2023-24540

https://access.redhat.com/errata/RHSA-2023:3366

プラグインの詳細

深刻度: Critical

ID: 189417

ファイル名: rhcos-RHSA-2023-3366.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/1/24

更新日: 2024/1/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2022-27191

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-24540

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:cri-tools, p-cpe:/a:redhat:enterprise_linux:openshift-clients, p-cpe:/a:redhat:enterprise_linux:openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, cpe:/o:redhat:enterprise_linux:8:coreos, cpe:/o:redhat:enterprise_linux:9:coreos

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/6/7

脆弱性公開日: 2022/3/18

参照情報

CVE: CVE-2022-27191, CVE-2022-41722, CVE-2022-41724, CVE-2023-24540

CWE: 176, 22, 327, 400

RHSA: 2023:3366