RHCOS 4 : OpenShift Container Platform 4.10.51 (RHSA-2023: 0560)

critical Nessus プラグイン ID 189429

概要

リモートの Red Hat CoreOS ホストに、OpenShift Container Platform の 1 つ以上のセキュリティ更新がありません。4.10.51

説明

リモートの Red Hat Enterprise Linux CoreOS 4 ホストにインストールされているパッケージは、RHSA-2023: 0560 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-PKCE サポートが、ネイティブアプリの OAuth2.0 の RFC に従って実装されていません。PKCE を使用しない場合、承認サーバーから返される承認コードでは、最初の承認リクエストを発行したクライアントが承認されることを保証するのに十分ではありません。攻撃者はクライアント側で悪意のあるアプリを使用して認証コードを取得し、それを使用して、保護されたリソースに対する認証を取得することができます。これは、次のパッケージに影響します。com.google.oauth-client: 1.31.0 より前の google-oauth-client (CVE-2020-7692)

- パッケージ org.yaml: snakeyaml の 0 から、そして 1.31より前は、コレクションのネスト化された深度制限がないため、サービス拒否 (DoS) に対して脆弱です。(CVE-2022-25857)

- Jenkins Script Security Plugin 1158.v7c1b_73a_69a_08 以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者は Jenkins に攻撃者が指定した Web サーバーへ HTTP リクエストを送信させることができます。
(CVE-2022-30946)

- Blue Ocean プラグイン 1.25.3 およびそれ以前の Jenkins Pipeline SCM API では、Job / Configure 権限を持つ攻撃者が、Jenkins で攻撃者が指定したユーザーごとのプライベート資格情報ストアに保存されている、攻撃者が指定した ID で資格情報にアクセスすることが可能です。(CVE-2022-30952)

- Jenkins Blue Ocean プラグイン 1.25.3 以前のクロスサイトリクエストフォージェリ (CSRF) により、攻撃者は攻撃者が指定する HTTP サーバーへの接続が可能です。(CVE-2022-30953)

- Jenkins Blue Ocean プラグイン 1.25.3 以前では、複数の HTTP エンドポイントで権限チェックを実行しないため、Overall / Read 権限を持つ攻撃者が、攻撃者が指定した HTTP サーバーに接続する可能性があります。(CVE-2022-30954)

- Jenkins Git プラグイン 4.11.3 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者が、攻撃者が指定した Git リポジトリを使用するように構成されたジョブのビルドをトリガーし、攻撃者が指定したコミットをチェックアウトする可能性があります。(CVE-2022-36882)

- Jenkins Git プラグイン 4.11.3 以前の権限チェックの欠如により、認証されていない攻撃者が、攻撃者が指定した Git リポジトリを使用するように構成されたジョブのビルドをトリガーし、攻撃者が指定したコミットをチェックアウトする可能性があります。(CVE-2022-36883)

- Jenkins Git プラグイン 4.11.3 以前の webhook エンドポイントにより、攻撃者が指定した Git リポジトリを使用するように構成されたジョブの存在に関する情報が、認証されていない攻撃者に提供されます。
(CVE-2022-36884)

- Jenkins GitHub Plugin 1.34.4 以前は、提供された Webhook トークンと計算された Webhook 署名が等しいかどうかをチェックする際に、一定でない時間比較関数を使用するため、攻撃者が統計的手法を使用して有効な Webhook 署名を取得する可能性があります。(CVE-2022-36885)

- Jenkins Script Security Plugin 1183.v774b_0b_0a_a_451 以前の Groovy 言語ランタイムによって暗黙的に実行される、さまざまなキャストに関連するサンドボックスバイパスの脆弱性により、パイプラインを含むサンドボックス化されたスクリプトを定義して実行する権限を持っている攻撃者が、サンドボックス保護をバイパスして、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43401)

- Jenkins Pipeline の Groovy 言語ランタイムによって暗黙的に実行されるさまざまなキャストに関連するサンドボックスバイパスの脆弱性: Groovy プラグイン 2802.v5ea_628154b_c2 およびそれ以前により、パイプラインを含むサンドボックス化されたスクリプトを定義および実行する権限を持つ攻撃者が、サンドボックス保護をバイパスし、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43402)

- Jenkins Script Security Plugin 1183.v774b_0b_0a_a_451 以前の、配列のような値を配列型にキャストすることに関連するサンドボックスバイパスの脆弱性により、パイプラインを含むサンドボックス化されたスクリプトを定義して実行する権限を持っている攻撃者が、サンドボックス保護をバイパスして、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43403)

- Jenkins Script Security Plugin 1183.v774b_0b_0a_a_451 以前の細工されたコンストラクター本体とサンドボックス生成合成コンストラクターへの呼び出しに関連するサンドボックスバイパスの脆弱性により、パイプラインを含むサンドボックス化されたスクリプトを定義して実行する権限を持っている攻撃者が、サンドボックス保護をバイパスして、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43404)

- Jenkins パイプラインのサンドボックスバイパスの脆弱性: Groovy Libraries Plugin 612.v84da_9c54906d 以前では、信頼できないプラグインライブラリを定義し、パイプラインを含むサンドボックス化されたスクリプトを定義して実行する権限を持っている攻撃者が、サンドボックス保護をバイパスして、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43405)

- Jenkins パイプラインのサンドボックスバイパスの脆弱性: 非推奨の Groovy Libraries Plugin 583.vf3b_454e43966 以前では、信頼できないプラグインライブラリを定義し、パイプラインを含むサンドボックス化されたスクリプトを定義して実行する権限を持っている攻撃者が、サンドボックス保護をバイパスして、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43406)

- Jenkins パイプライン: Input Step Plugin 451.vf1a_a_4f405289 以前は、「input」ステップのオプションで指定された ID を制限またはサニタイズしません。この ID は、特定の「input」ステップ (続行または中止) のユーザー操作を処理する URL に使用され、正しくエンコードされないため、攻撃者がパイプラインを構成して Jenkins に「input」ステップ ID から URL を構築させ、「input」ステップが操作されたときに Jenkins のターゲット URL の CSRF 保護をバイパスする可能性があります。(CVE-2022-43407)

- Jenkins パイプライン: Stage View Plugin 2.26 以前は「input」ステップの ID を正しくエンコードしないため、攻撃者がその ID をパイプラインビルドを続行または中止する URL を生成するために使用することによって、「input」ステップ ID を指定するようにパイプラインを構成し、Jenkins の任意のターゲット URL の CSRF 保護をバイパスする URL を生成する可能性があります。(CVE-2022-43408)

- Jenkins パイプライン: Supporting APIs Plugin 838.va_3a_087b_4055b 以前は、ビルドログで POST リクエストを送信するハイパーリンクの URL をサニタイズしないまたは適切にエンコードしないため、パイプラインを作成可能な攻撃者が蓄積型クロスサイトスクリプティング (XSS) の脆弱性を悪用する可能性があります。(CVE-2022-43409)

- Apache MINA SSHD <= 2.9.1のクラス org.apache.sshd.server.keyprovider.SimpleGeneratorHostKeyProvider は、Java の逆シリアル化を使用して、シリアル化された java.security.PrivateKey をロードします。このクラスは、Apache MINA SSHD を使用する実装者が SSH サーバーのホスト鍵をロードするために選択できる、いくつかの実装の 1 つです。(CVE-2022-45047)

- Jenkins Script Security プラグイン 1189.vb_a_b_7c8fd5fde 以前は、スクリプト全体の承認をスクリプトの SHA-1 ハッシュとして保存するため、衝突攻撃の脆弱性が存在します。(CVE-2022-45379)

- Jenkins JUnit Plugin 1159.v0b_396e1e07dd 以前では、テストレポート出力で HTTP(S) URL を安全でない方法でクリック可能なリンクに変換するため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性が発生し、Item/Configure アクセス許可を持つ攻撃者が悪用できる可能性があります。(CVE-2022-45380)

- Jenkins Pipeline Utility Steps プラグイン 2.13.1 以前では、有効なプレフィックスインターポレーターのセットを制限せず、「file: 」prefix 補間子をデフォルトで有効にする Apache Commons Configuration ライブラリのバンドルバージョンを許可しています。これにより、攻撃者がパイプラインを設定して Jenkins コントローラーファイルシステムから任意のファイルを読み取ることができる脆弱性が存在します。(CVE-2022-45381)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2023: 0560 のガイダンスに基づいて RHCOS OpenShift Container Platform 4.10.51 パッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2020-7692

https://access.redhat.com/security/cve/CVE-2022-25857

https://access.redhat.com/security/cve/CVE-2022-30946

https://access.redhat.com/security/cve/CVE-2022-30952

https://access.redhat.com/security/cve/CVE-2022-30953

https://access.redhat.com/security/cve/CVE-2022-30954

https://access.redhat.com/security/cve/CVE-2022-36882

https://access.redhat.com/security/cve/CVE-2022-36883

https://access.redhat.com/security/cve/CVE-2022-36884

https://access.redhat.com/security/cve/CVE-2022-36885

https://access.redhat.com/security/cve/CVE-2022-43401

https://access.redhat.com/security/cve/CVE-2022-43402

https://access.redhat.com/security/cve/CVE-2022-43403

https://access.redhat.com/security/cve/CVE-2022-43404

https://access.redhat.com/security/cve/CVE-2022-43405

https://access.redhat.com/security/cve/CVE-2022-43406

https://access.redhat.com/security/cve/CVE-2022-43407

https://access.redhat.com/security/cve/CVE-2022-43408

https://access.redhat.com/security/cve/CVE-2022-43409

https://access.redhat.com/security/cve/CVE-2022-45047

https://access.redhat.com/security/cve/CVE-2022-45379

https://access.redhat.com/security/cve/CVE-2022-45380

https://access.redhat.com/security/cve/CVE-2022-45381

https://access.redhat.com/errata/RHSA-2023:0560

プラグインの詳細

深刻度: Critical

ID: 189429

ファイル名: rhcos-RHSA-2023-0560.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/1/24

更新日: 2024/1/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-7692

CVSS v3

リスクファクター: Critical

基本値: 9.9

現状値: 8.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-43406

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/8

脆弱性公開日: 2020/7/9

参照情報

CVE: CVE-2020-7692, CVE-2022-25857, CVE-2022-30946, CVE-2022-30952, CVE-2022-30953, CVE-2022-30954, CVE-2022-36882, CVE-2022-36883, CVE-2022-36884, CVE-2022-36885, CVE-2022-43401, CVE-2022-43402, CVE-2022-43403, CVE-2022-43404, CVE-2022-43405, CVE-2022-43406, CVE-2022-43407, CVE-2022-43408, CVE-2022-43409, CVE-2022-45047, CVE-2022-45379, CVE-2022-45380, CVE-2022-45381

CWE: 200, 208, 22, 285, 328, 352, 358, 400, 502, 552, 668, 693, 79, 838, 862

RHSA: 2023:0560