RHCOS 4 : OpenShift Container Platform 4.10.62 (RHSA-2023: 3625)

high Nessus プラグイン ID 189419

概要

リモートの Red Hat CoreOS ホストに、OpenShift Container Platform の 1 つ以上のセキュリティ更新がありません。4.10.62

説明

リモート Red Hat Enterprise Linux CoreOS 4 ホストにインストールされているパッケージは、RHSA-2023: 3625 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- XStream は、Java オブジェクトを XML にシリアル化したり戻したりします。1.4.20 より前のバージョンでは、リモート攻撃者がスタックオーバーフローエラーでアプリケーションを終了させ、処理された入力ストリームの操作のみを介してサービス拒否を引き起こす可能性があります。この攻撃は、コレクションおよびマップのハッシュコード実装を使用して、再帰ハッシュ計算を強制し、スタックオーバーフローを引き起こします。この問題はバージョン 1.4.20 でパッチされており、スタックオーバーフローを処理し、代わりに InputManipulationException を発生させます。HashMap または HashSet のみを使用し、XML がこれらをデフォルトのマップまたはセットとしてのみ参照するユーザーに対して考えられる回避策は、参照されているアドバイザリのコード例ごとに、java.util.Map および java.util のデフォルト実装を変更することです。ただし、これは、アプリケーションがマップの実装を気にせず、すべての要素が比較可能であることを意味します。(CVE-2022-41966)

- Spring Framework の実行バージョン 6.0.0 - 6.0.6 または 5.3.0 - 5.3.25で、mvcRequestMatcher で Spring Security 設定のパターンとして ** を使用すると、Spring Security と Spring MVC の間のパターンマッチングに不一致が生じ、セキュリティバイパスが発生する可能性があります。(CVE-2023-20860)

- Jenkins パイプライン: Job プラグインは、以前のビルドの中止を引き起こしたビルドの表示名をエスケープしないため、蓄積型クロスサイト スクリプティング (XSS) の脆弱性が発生し、攻撃者がビルドの表示名をすぐに設定できるようになります。(CVE-2023-32977)

- Jenkins Email Extension Plugin は、フォーム検証を実装するメソッドで権限チェックを実行しないため、Overall/Read 権限を持つ攻撃者が、コントローラーファイルシステムの Jenkins ホームディレクトリの email-templates/ ディレクトリでファイルの存在をチェックすることが可能です。(CVE-2023-32979)

- Jenkins Email Extension Plugin のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者は別のユーザーに、攻撃者が指定したジョブの監視を停止させることができます。(CVE-2023-32980)

- Jenkins Pipeline Utility Steps Plugin プラグイン 2.15.2 以前の任意ファイル書き込みの脆弱性により、攻撃者が細工されたアーカイブをパラメーターとして提供し、エージェントファイルシステムで任意のファイルを作成したり、攻撃者が指定したコンテンツに置き換えたりする可能性があります。(CVE-2023-32981)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2023: 3625 のガイダンスに基づいて RHCOS OpenShift Container Platform 4.10.62 パッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2022-41966

https://access.redhat.com/security/cve/CVE-2023-20860

https://access.redhat.com/security/cve/CVE-2023-32977

https://access.redhat.com/security/cve/CVE-2023-32979

https://access.redhat.com/security/cve/CVE-2023-32980

https://access.redhat.com/security/cve/CVE-2023-32981

https://access.redhat.com/errata/RHSA-2023:3625

プラグインの詳細

深刻度: High

ID: 189419

ファイル名: rhcos-RHSA-2023-3625.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/1/24

更新日: 2024/1/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-32981

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/23

脆弱性公開日: 2022/12/24

参照情報

CVE: CVE-2022-41966, CVE-2023-20860, CVE-2023-32977, CVE-2023-32979, CVE-2023-32980, CVE-2023-32981

CWE: 120, 121, 155, 266, 352, 502, 79

RHSA: 2023:3625