RHCOS 4 : OpenShift Container Platform 4.14.0 (RHSA-2023: 5009)

critical Nessus プラグイン ID 189423

概要

リモートの Red Hat CoreOS ホストに、OpenShift Container Platform の 1 つ以上のセキュリティ更新がありません。4.14.0

説明

リモート Red Hat Enterprise Linux CoreOS 4 ホストにインストールされているパッケージは、RHSA-2023: 5009 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.18.6より前の Go および 1.19.1より前の 1.19.xの net/http では、シャットダウンが致命的なエラーによりプリエンプトされた場合、HTTP/2 接続が終了中にハングアップする可能性があるため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2022-27664)

- 1.8.0 より前の SciPy バージョンの Py_FindObjects() 関数でメモリ解放後使用 (Use After Free) の問題が発見されました。注意:
ベンダーと discoverer は、これはセキュリティの問題ではないことを示しています。(CVE-2023-29824)

- Red Hat OpenShift Container Platform でコンプライアンスの問題が見つかりました。Red Hat は、FIPS モードが有効な場合に、使用中のすべての暗号モジュールが FIPS 検証済みではないことを発見しました。(CVE-2023-3089)

- Open Virtual Network で、サービスモニター MAC が適切にレート制限を行わない欠陥が見つかりました。この問題により、攻撃者は、CoPP が有効で適切に構成されている展開などでサービス拒否を引き起こす可能性があります。(CVE-2023-3153)

- goproxy v1.1 に、詳細不明なベクトルによるサービス拒否 (DoS) を引き起こす可能性のある問題が含まれていることがわかりました。(CVE-2023-37788)

- html/template パッケージは、<script> コンテキストでは HTML のようなコメントトークンや、ハッシュタグ #! コメントトークンを適切に処理しません。このため、テンプレートパーサーが <script> コンテキストのコンテンツを不適切に解釈し、アクションが不適切にエスケープされる可能性があります。これが悪用され、XSS 攻撃が実行される可能性があります。(CVE-2023-39318)

- html/template パッケージは、<script、<!--、</script within JS literals in ><script> コンテキストの発生を処理するための適切なルールを適用しません。このため、テンプレートパーサーがスクリプトコンテキストが早期に終了すると考えて、アクションが不適切にエスケープされる可能性があります。これが悪用され、XSS 攻撃が実行される可能性がありました。(CVE-2023-39319)

- QUIC 接続用の不完全なハンドシェイク後メッセージを処理すると、パニックが発生する可能性があります。(CVE-2023-39321)

- QUIC 接続は、ハンドシェイク後のメッセージを読み取る際にバッファリングされるデータ量に上限を設定しません。これにより、悪質な QUIC 接続が、無制限のメモリ増加を引き起こす可能性があります。修正により、接続は 65KiB を超えるメッセージを一貫して拒否するようになりました。(CVE-2023-39322)

- リクエストを迅速に作成し、すぐにリセットする悪意のある HTTP/2 クライアントは、過剰なサーバーリソースの消費を引き起こす可能性があります。リクエストの総数は http2.Server.MaxConcurrentStreams 設定によって制限されますが、進行中のリクエストをリセットすると、攻撃者は既存のリクエストの実行中に新しいリクエストを作成することが可能です。修正が適用されると、HTTP/2 サーバーは同時に実行するハンドラー goroutine の数をストリームの同時実行制限 (MaxConcurrentStreams) に制限するようになりました。制限に達したときに到着する新しいリクエスト (これは、クライアントが既存の処理中のリクエストをリセットした後にのみ発生する可能性があります) は、ハンドラーが終了するまでキューに入れられます。リクエストキューが大きくなりすぎると、サーバーは接続を終了します。この問題は、HTTP/2 を手動で構成するユーザー向けに golang.org/x/net/http2 でも修正されています。デフォルトのストリーム同時実行制限は、HTTP/2 接続あたり 250 ストリーム (リクエスト) です。この値は golang.org/x/net/http2 パッケージを使用して調整できます。Server.MaxConcurrentStreams 設定と ConfigureServer 関数を参照してください。(CVE-2023-39325)

- HTML 名前空間にないテキストノードが誤って文字通りにレンダリングされ、エスケープされるべきテキストがエスケープされません。これにより、XSS 攻撃が引き起こされる可能性があります。(CVE-2023-3978)

- golang:net/http、x/net/http2:ストリームの高速リセットが過剰な作業を引き起こす可能性があります () (CVE-2023-44487)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2023: 5009 のガイダンスに基づいて RHCOS OpenShift Container Platform 4.14.0 パッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2022-27664

https://access.redhat.com/security/cve/CVE-2023-3089

https://access.redhat.com/security/cve/CVE-2023-3153

https://access.redhat.com/security/cve/CVE-2023-3978

https://access.redhat.com/security/cve/CVE-2023-29824

https://access.redhat.com/security/cve/CVE-2023-37788

https://access.redhat.com/security/cve/CVE-2023-39318

https://access.redhat.com/security/cve/CVE-2023-39319

https://access.redhat.com/security/cve/CVE-2023-39321

https://access.redhat.com/security/cve/CVE-2023-39322

https://access.redhat.com/security/cve/CVE-2023-39325

https://access.redhat.com/security/cve/CVE-2023-44487

https://access.redhat.com/errata/RHSA-2023:5009

https://bugzilla.redhat.com/2243296

プラグインの詳細

深刻度: Critical

ID: 189423

ファイル名: rhcos-RHSA-2023-5009.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/1/24

更新日: 2024/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-29824

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8:coreos, cpe:/o:redhat:enterprise_linux:9:coreos, p-cpe:/a:redhat:enterprise_linux:containernetworking-plugins, p-cpe:/a:redhat:enterprise_linux:google-benchmark, p-cpe:/a:redhat:enterprise_linux:google-benchmark-devel, p-cpe:/a:redhat:enterprise_linux:google-benchmark-doc, p-cpe:/a:redhat:enterprise_linux:openshift-clients, p-cpe:/a:redhat:enterprise_linux:openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:ovn23.09, p-cpe:/a:redhat:enterprise_linux:ovn23.09-central, p-cpe:/a:redhat:enterprise_linux:ovn23.09-host, p-cpe:/a:redhat:enterprise_linux:ovn23.09-vtep

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/31

脆弱性公開日: 2022/9/6

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2022-27664, CVE-2023-29824, CVE-2023-3089, CVE-2023-3153, CVE-2023-37788, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322, CVE-2023-39325, CVE-2023-3978, CVE-2023-44487

CWE: 166, 400, 416, 693, 770, 79

RHSA: 2023:5009