RHCOS 4 : OpenShift Container Platform 4.10.56 (RHSA-2023: 1655)

critical Nessus プラグイン ID 189435

概要

リモートの Red Hat CoreOS ホストに、OpenShift Container Platform の 1 つ以上のセキュリティ更新がありません。4.10.56

説明

リモート Red Hat Enterprise Linux CoreOS 4 ホストにインストールされているパッケージは、RHSA-2023: 1655 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Spring Security の 5.7.5 より前のバージョン 5.7、5.6.9 より前のバージョン 5.6、およびサポートされていない古いバージョンは、特定の条件下で権限昇格の影響を受ける可能性があります。悪意のあるユーザーまたは攻撃者は、クライアントが (ブラウザを介して) 開始した承認サーバーへのリクエストを変更できます。これにより、その後の承認で権限昇格が引き起こされる可能性があります。このシナリオは、アクセストークンを取得するトークンエンドポイントへの後続のリクエストで、承認サーバーが空のスコープリストを含む OAuth2 Access Token Response (RFC 6749、セクション 5.1) で応答した場合に発生する可能性があります。(CVE-2022-31690)

- - Spring Security の 5.7.5 より前のバージョン 5.7、5.6.9 より前のバージョン 5.6 は、転送またはインクルードのディスパッチャータイプを介した承認ルールバイパスの影響を受けやすい可能性があります。具体的には、次のすべてに該当する場合、アプリケーションは脆弱になります。アプリケーションは、Spring Security がセキュリティを転送およびインクルードのディスパッチャータイプに適用することを想定しています。アプリケーションは、手動または authorizeHttpRequests() メソッド経由で AuthorizationFilter を使用します。アプリケーションは、リクエストの転送および/またはインクルードに適用するように FilterChainProxy を構成します (例: spring.security.filter.dispatcher-types = request、error、async、forward、include)。
アプリケーションは、リクエストをより高い権限で保護されたエンドポイントに転送したり、インクルードしたりする可能性があります。アプリケーションは、authorizeHttpRequests().shouldFilterAllDispatcherTypes(true) を介してすべてのディスパッチャータイプに適用するように Spring Security を構成する可能性があります。(CVE-2022-31692)

- kube-apiserver でセキュリティ問題が発見されました。これにより、集約された API サーバーがクライアントトラフィックを任意の URL にリダイレクトする可能性があります。これにより、クライアントが予期しないアクションを実行したり、クライアントの API サーバーの認証情報をサードパーティに転送したりする可能性があります。(CVE-2022-3172)

- Apache Commons Text は変数補間を実行し、プロパティを動的に評価および拡張できます。補間の標準形式は ${prefix: name} です。ここで、prefix は、補間を実行する org.apache.commons.text.lookup.StringLookup のインスタンスを見つけるために使用されます。バージョン 1.5 から 1.9 までは、デフォルトの Lookup インスタンスのセットにインターポレーターが含まれ、任意のコードの実行またはリモートサーバーとの接続を引き起こす可能性があります。これらの検索は以下の通りです。- スクリプト - JVM スクリプト実行エンジン (javax.script) を使用して式を実行します - dns -- dns レコードを解決します - url - リモートサーバーからも含めて、urls から値を読み込みます。影響を受けるバージョンで補間デフォルトを使用しているアプリケーションは、リモートコードの実行や、信頼できない構成値が使用された場合のリモートサーバーとの意図しない接続に対して脆弱な場合があります。ユーザーは、問題のあるインターポレーターをデフォルトで無効にする Apache Commons Text 1.10.0 にアップグレードすることが推奨されます。(CVE-2022-42889)

- Jenkins Script Security Plugin 1228.vd93135a_2fb_25 以前の、マップコンストラクターに関連するサンドボックスバイパスの脆弱性により、パイプラインを含むサンドボックス化されたスクリプトを定義して実行する権限を持っている攻撃者が、サンドボックス保護をバイパスして、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2023-24422)

- 2.7.3 より前の HAProxy では、アクセス制御のバイパスが可能になることがあります。これは、リクエストのスマグリングなどの状況で、HTTP/1 ヘッダーが意図せずに失われるためです。HAProxy の HTTP ヘッダーパーサーは、空のヘッダーフィールド名を受け入れる可能性があります。これにより、HTTP ヘッダーのリストが切り捨てられ、一部のヘッダーが HTTP/1.0 および HTTP/1.1 の解析および処理後に表示されなくなる可能性があります。HTTP/2 および HTTP/3 の場合、ヘッダーは解析および処理される前に消失し、クライアントによって送信されていないかのようになるため、影響は限定的です。修正されたバージョンは、2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 および 2.0.31 です。(CVE-2023-25725)

- Jenkins 2.270 ~ 2.393 (両方を含む)、LTS 2.277.1 ~ 2.375.3 (両方を含む) は、Jenkins の現在のバージョンとの非互換性を示すエラーメッセージを表示するときに、プラグインが依存する Jenkins バージョンをエスケープしません。その結果、保存されたクロスサイトスクリプティング (XSS) の脆弱性が発生し、攻撃者は設定された更新サイトにプラグインを提供して、Jenkins インスタンスにこのメッセージを表示させることができます。(CVE-2023-27898)

- Jenkins 2.393 以前、LTS 2.375.3 以前は、インストールのためにプラグインをアップロードする際に、デフォルトの一時ディレクトリに一時ファイルを作成し、新しく作成されたファイルのデフォルトのアクセス権を持つ可能性があります。これにより、Jenkins のコントローラーファイルシステムへのアクセス権を持つ攻撃者が、使用される前にファイルを読み取り/書き込みし、任意のコード実行につながる可能性があります。(CVE-2023-27899)

- Jenkins 2.393 以前、LTS 2.375.3 以前は、CLI 経由でファイルパラメーターをアップロードする際に、デフォルトの一時ディレクトリに一時ファイルを作成し、新しく作成されたファイルのデフォルトのアクセス権を持つ可能性があります。これにより、Jenkins のコントローラーファイルシステムへのアクセス権を持つ攻撃者が、使用される前にファイルを読み取り/書き込みするあります。(CVE-2023-27903)

- Jenkins 2.393 以前、LTS 2.375.3 以前では、エージェント接続が切断されたときに、エージェント関連のページにエラースタックトレースを出力し、攻撃者が通常はアクセスできない Jenkins 構成に関する情報を漏洩する可能性があります。(CVE-2023-27904)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2023: 1655 のガイダンスに基づいて RHCOS OpenShift Container Platform 4.10.56 パッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2022-3172

https://access.redhat.com/security/cve/CVE-2022-31690

https://access.redhat.com/security/cve/CVE-2022-31692

https://access.redhat.com/security/cve/CVE-2022-42889

https://access.redhat.com/security/cve/CVE-2023-24422

https://access.redhat.com/security/cve/CVE-2023-25725

https://access.redhat.com/security/cve/CVE-2023-27898

https://access.redhat.com/security/cve/CVE-2023-27899

https://access.redhat.com/security/cve/CVE-2023-27903

https://access.redhat.com/security/cve/CVE-2023-27904

https://access.redhat.com/errata/RHSA-2023:1655

プラグインの詳細

深刻度: Critical

ID: 189435

ファイル名: rhcos-RHSA-2023-1655.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/1/24

更新日: 2024/1/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-27898

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-42889

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7:coreos, cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:haproxy22, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/12

脆弱性公開日: 2022/10/13

エクスプロイト可能

Metasploit (Apache Commons Text RCE)

参照情報

CVE: CVE-2022-31690, CVE-2022-31692, CVE-2022-3172, CVE-2022-42889, CVE-2023-24422, CVE-2023-25725, CVE-2023-27898, CVE-2023-27899, CVE-2023-27903, CVE-2023-27904

CWE: 1188, 20, 200, 266, 269, 378, 444, 79, 863, 918, 94

IAVA: 2023-A-0127-S, 2023-A-0593-S

RHSA: 2023:1655