概要
リモートの Red Hat CoreOS ホストに、OpenShift Container Platform の 1 つ以上のセキュリティ更新がありません。4.8.56
説明
リモート Red Hat Enterprise Linux CoreOS 4 ホストにインストールされているパッケージは、RHSA-2023: 0017 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- Eclipse Jetty HTTP/2 サーバーの実装で、無効な HTTP/2 リクエストが発生した場合、エラー処理にバグがあり、アクティブな接続と関連するリソースを適切にクリーンアップしない可能性があります。これにより、サービス拒否のシナリオが発生し、適切なリクエストを処理するのに十分なリソースが残らない可能性があります。(CVE-2022-2048)
- Jenkins パイプライン:2.21.3 を除く Shared Groovy Libraries Plugin 564.ve62a_4eb_b_e039 以前では、攻撃者はプルリクエスト (または同等のもの) を送信できますが、構成済みの SCM に直接コミットすることはできず、Pipeline がそれらを信頼しないように構成されている場合でも、プルリクエストで動的に取得されたライブラリの定義を変更することによってパイプラインの動作を効果的に変更していました。(CVE-2022-29047)
- Jenkins パイプライン: Groovy プラグイン 2689.v434009a_31b_f1 以前では、サンドボックス化されたパイプラインの Jenkins および Jenkins プラグインのクラスパスで、Groovy ソースファイルをロードできます。(CVE-2022-30945)
- Jenkins Script Security Plugin 1158.v7c1b_73a_69a_08 以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者は Jenkins に攻撃者が指定した Web サーバーへ HTTP リクエストを送信させることができます。
(CVE-2022-30946)
- Jenkins Mercurial プラグイン 2.16 以前では、ローカルパスを SCM URL として使用し、他のプロジェクトの SCM コンテンツに関する限られた情報を取得するために、攻撃者がパイプラインを構成して、Jenkins コントローラーのファイルシステムに保存されている一部の SCM リポジトリをチェックアウトする可能性があります。(CVE-2022-30948)
- Blue Ocean プラグイン 1.25.3 およびそれ以前の Jenkins Pipeline SCM API では、Job / Configure 権限を持つ攻撃者が、Jenkins で攻撃者が指定したユーザーごとのプライベート資格情報ストアに保存されている、攻撃者が指定した ID で資格情報にアクセスすることが可能です。(CVE-2022-30952)
- Jenkins Blue Ocean プラグイン 1.25.3 以前のクロスサイトリクエストフォージェリ (CSRF) により、攻撃者は攻撃者が指定する HTTP サーバーへの接続が可能です。(CVE-2022-30953)
- Jenkins Blue Ocean プラグイン 1.25.3 以前では、複数の HTTP エンドポイントで権限チェックを実行しないため、Overall / Read 権限を持つ攻撃者が、攻撃者が指定した HTTP サーバーに接続する可能性があります。(CVE-2022-30954)
- Jenkins 2.355以前、LTS 2.332.3以前では、ログインフォームのタイミングの不一致を観察できてしまうため、Jenkins ユーザーデータベースセキュリティレルムを使用する際に、無効なユーザー名でのログイン試行と有効なユーザー名と不正なパスワードでログイン試行を区別することが可能になります。(CVE-2022-34174)
- JUnit Plugin 1119.va_a_5e9068da_d7 およびそれ以前は、テスト結果の説明をエスケープしません。そのため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性があり、Run/Update アクセス許可を持つ攻撃者がこれを悪用する可能性があります。(CVE-2022-34176)
- Jenkins パイプライン: Input Step Plugin 448.v37cea_9a_10a_70 以前では、ビルド関連ディレクトリ内の相対パスとしてサニタイズのないパラメーター名を使用し、ビルドメタデータの一部としてコントローラーのパイプライン「input」ステップの「file」パラメーターに対してアップロードされたファイルをアーカイブします。これにより、攻撃者が Pipeline を構成して、攻撃者が指定したコンテンツで Jenkins コントローラーファイルシステム上の任意のファイルを作成または置換する可能性があります。(CVE-2022-34177)
- jenkins-plugin: org.jenkins-ci.plugins の Man-in-the-Middle (MitM): git-client (CVE-2022-36881)
- Jenkins Git プラグイン 4.11.3 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者が、攻撃者が指定した Git リポジトリを使用するように構成されたジョブのビルドをトリガーし、攻撃者が指定したコミットをチェックアウトする可能性があります。(CVE-2022-36882)
- Jenkins Git プラグイン 4.11.3 以前の権限チェックの欠如により、認証されていない攻撃者が、攻撃者が指定した Git リポジトリを使用するように構成されたジョブのビルドをトリガーし、攻撃者が指定したコミットをチェックアウトする可能性があります。(CVE-2022-36883)
- Jenkins Git プラグイン 4.11.3 以前の webhook エンドポイントにより、攻撃者が指定した Git リポジトリを使用するように構成されたジョブの存在に関する情報が、認証されていない攻撃者に提供されます。
(CVE-2022-36884)
- Jenkins GitHub Plugin 1.34.4 以前は、提供された Webhook トークンと計算された Webhook 署名が等しいかどうかをチェックする際に、一定でない時間比較関数を使用するため、攻撃者が統計的手法を使用して有効な Webhook 署名を取得する可能性があります。(CVE-2022-36885)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
RHSA-2023: 0017 のガイダンスに基づいて RHCOS OpenShift Container Platform 4.8.56 パッケージを更新してください。
プラグインの詳細
ファイル名: rhcos-RHSA-2023-0017.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2022-2048, CVE-2022-29047, CVE-2022-30945, CVE-2022-30946, CVE-2022-30948, CVE-2022-30952, CVE-2022-30953, CVE-2022-30954, CVE-2022-34174, CVE-2022-34176, CVE-2022-34177, CVE-2022-36881, CVE-2022-36882, CVE-2022-36883, CVE-2022-36884, CVE-2022-36885
CWE: 200, 203, 208, 22, 288, 322, 352, 410, 435, 552, 668, 693, 79, 862
RHSA: 2023:0017