概要
リモートの Red Hat CoreOS ホストに、OpenShift Container Platform の 1 つ以上のセキュリティ更新がありません。4.9.56
説明
リモート Red Hat Enterprise Linux CoreOS 4 ホストにインストールされているパッケージは、RHSA-2023: 0777 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
-PKCE サポートが、ネイティブアプリの OAuth2.0の RFC に従って実装されていません。PKCE を使用しない場合、承認サーバーから返される承認コードでは、最初の承認リクエストを発行したクライアントが承認されることを保証するのに十分ではありません。攻撃者はクライアント側で悪意のあるアプリを使用して認証コードを取得し、それを使用して、保護されたリソースに対する認証を取得することができます。これは、次のパッケージに影響します。com.google.oauth-client: 1.31.0 より前の google-oauth-client (CVE-2020-7692)
- SnakeYaml の Constructor() クラスは、逆シリアル化中にインスタンス化できるタイプを制限しません。
攻撃者が提供した yaml コンテンツを逆シリアル化すると、リモートでコードが実行される可能性があります。信頼できないコンテンツを解析して逆シリアル化を制限するときは、SnakeYaml の SafeConsturctor を使用することをお勧めします。バージョン 2.0 以降にアップグレードすることをお勧めします。(CVE-2022-1471)
- Eclipse Jetty HTTP/2 サーバーの実装で、無効な HTTP/2 リクエストが発生した場合、エラー処理にバグがあり、アクティブな接続と関連するリソースを適切にクリーンアップしない可能性があります。これにより、サービス拒否のシナリオが発生し、適切なリクエストを処理するのに十分なリソースが残らない可能性があります。(CVE-2022-2048)
- パッケージ org.yaml: snakeyaml の 0 から、そして 1.31より前は、コレクションのネスト化された深度制限がないため、サービス拒否 (DoS) に対して脆弱です。(CVE-2022-25857)
- Jenkins Script Security Plugin 1158.v7c1b_73a_69a_08 以前のクロスサイトリクエストフォージェリ (CSRF) の脆弱性により、攻撃者は Jenkins に攻撃者が指定した Web サーバーへ HTTP リクエストを送信させることができます。
(CVE-2022-30946)
- Blue Ocean プラグイン 1.25.3 およびそれ以前の Jenkins Pipeline SCM API では、Job / Configure 権限を持つ攻撃者が、Jenkins で攻撃者が指定したユーザーごとのプライベート資格情報ストアに保存されている、攻撃者が指定した ID で資格情報にアクセスすることが可能です。(CVE-2022-30952)
- Jenkins Blue Ocean プラグイン 1.25.3 以前のクロスサイトリクエストフォージェリ (CSRF) により、攻撃者は攻撃者が指定する HTTP サーバーへの接続が可能です。(CVE-2022-30953)
- Jenkins Blue Ocean プラグイン 1.25.3 以前では、複数の HTTP エンドポイントで権限チェックを実行しないため、Overall / Read 権限を持つ攻撃者が、攻撃者が指定した HTTP サーバーに接続する可能性があります。(CVE-2022-30954)
- Jenkins 2.355以前、LTS 2.332.3以前では、ログインフォームのタイミングの不一致を観察できてしまうため、Jenkins ユーザーデータベースセキュリティレルムを使用する際に、無効なユーザー名でのログイン試行と有効なユーザー名と不正なパスワードでログイン試行を区別することが可能になります。(CVE-2022-34174)
- Jenkins Git プラグイン 4.11.3 以前のクロスサイトリクエスト偽造 (CSRF) の脆弱性により、攻撃者が、攻撃者が指定した Git リポジトリを使用するように構成されたジョブのビルドをトリガーし、攻撃者が指定したコミットをチェックアウトする可能性があります。(CVE-2022-36882)
- Jenkins Git プラグイン 4.11.3 以前の権限チェックの欠如により、認証されていない攻撃者が、攻撃者が指定した Git リポジトリを使用するように構成されたジョブのビルドをトリガーし、攻撃者が指定したコミットをチェックアウトする可能性があります。(CVE-2022-36883)
- Jenkins Git プラグイン 4.11.3 以前の webhook エンドポイントにより、攻撃者が指定した Git リポジトリを使用するように構成されたジョブの存在に関する情報が、認証されていない攻撃者に提供されます。
(CVE-2022-36884)
- Jenkins GitHub Plugin 1.34.4 以前は、提供された Webhook トークンと計算された Webhook 署名が等しいかどうかをチェックする際に、一定でない時間比較関数を使用するため、攻撃者が統計的手法を使用して有効な Webhook 署名を取得する可能性があります。(CVE-2022-36885)
- Jenkins Script Security Plugin 1183.v774b_0b_0a_a_451 以前の Groovy 言語ランタイムによって暗黙的に実行される、さまざまなキャストに関連するサンドボックスバイパスの脆弱性により、パイプラインを含むサンドボックス化されたスクリプトを定義して実行する権限を持っている攻撃者が、サンドボックス保護をバイパスして、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43401)
- Jenkins Pipeline の Groovy 言語ランタイムによって暗黙的に実行されるさまざまなキャストに関連するサンドボックスバイパスの脆弱性: Groovy プラグイン 2802.v5ea_628154b_c2 およびそれ以前により、パイプラインを含むサンドボックス化されたスクリプトを定義および実行する権限を持つ攻撃者が、サンドボックス保護をバイパスし、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43402)
- Jenkins Script Security Plugin 1183.v774b_0b_0a_a_451 以前の、配列のような値を配列型にキャストすることに関連するサンドボックスバイパスの脆弱性により、パイプラインを含むサンドボックス化されたスクリプトを定義して実行する権限を持っている攻撃者が、サンドボックス保護をバイパスして、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43403)
- Jenkins Script Security Plugin 1183.v774b_0b_0a_a_451 以前の細工されたコンストラクター本体とサンドボックス生成合成コンストラクターへの呼び出しに関連するサンドボックスバイパスの脆弱性により、パイプラインを含むサンドボックス化されたスクリプトを定義して実行する権限を持っている攻撃者が、サンドボックス保護をバイパスして、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43404)
- Jenkins パイプラインのサンドボックスバイパスの脆弱性: Groovy Libraries Plugin 612.v84da_9c54906d 以前では、信頼できないプラグインライブラリを定義し、パイプラインを含むサンドボックス化されたスクリプトを定義して実行する権限を持っている攻撃者が、サンドボックス保護をバイパスして、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43405)
- Jenkins パイプラインのサンドボックスバイパスの脆弱性: 非推奨の Groovy Libraries Plugin 583.vf3b_454e43966 以前では、信頼できないプラグインライブラリを定義し、パイプラインを含むサンドボックス化されたスクリプトを定義して実行する権限を持っている攻撃者が、サンドボックス保護をバイパスして、Jenkins コントローラー JVM のコンテキストで任意のコードを実行する可能性があります。(CVE-2022-43406)
- Jenkins パイプライン: Input Step Plugin 451.vf1a_a_4f405289 以前は、「input」ステップのオプションで指定された ID を制限またはサニタイズしません。この ID は、特定の「input」ステップ (続行または中止) のユーザー操作を処理する URL に使用され、正しくエンコードされないため、攻撃者がパイプラインを構成して Jenkins に「input」ステップ ID から URL を構築させ、「input」ステップが操作されたときに Jenkins のターゲット URL の CSRF 保護をバイパスする可能性があります。(CVE-2022-43407)
- Jenkins パイプライン: Stage View Plugin 2.26 以前は「input」ステップの ID を正しくエンコードしないため、攻撃者がその ID をパイプラインビルドを続行または中止する URL を生成するために使用することによって、「input」ステップ ID を指定するようにパイプラインを構成し、Jenkins の任意のターゲット URL の CSRF 保護をバイパスする URL を生成する可能性があります。(CVE-2022-43408)
- Jenkins パイプライン: Supporting APIs Plugin 838.va_3a_087b_4055b 以前は、ビルドログで POST リクエストを送信するハイパーリンクの URL をサニタイズしないまたは適切にエンコードしないため、パイプラインを作成可能な攻撃者が蓄積型クロスサイトスクリプティング (XSS) の脆弱性を悪用する可能性があります。(CVE-2022-43409)
- Apache MINA SSHD <= 2.9.1のクラス org.apache.sshd.server.keyprovider.SimpleGeneratorHostKeyProvider は、Java の逆シリアル化を使用して、シリアル化された java.security.PrivateKey をロードします。このクラスは、Apache MINA SSHD を使用する実装者が SSH サーバーのホスト鍵をロードするために選択できる、いくつかの実装の 1 つです。(CVE-2022-45047)
- Jenkins Script Security プラグイン 1189.vb_a_b_7c8fd5fde 以前は、スクリプト全体の承認をスクリプトの SHA-1 ハッシュとして保存するため、衝突攻撃の脆弱性が存在します。(CVE-2022-45379)
- Jenkins JUnit Plugin 1159.v0b_396e1e07dd 以前では、テストレポート出力で HTTP(S) URL を安全でない方法でクリック可能なリンクに変換するため、蓄積型クロスサイトスクリプティング (XSS) の脆弱性が発生し、Item/Configure アクセス許可を持つ攻撃者が悪用できる可能性があります。(CVE-2022-45380)
- Jenkins Pipeline Utility Steps プラグイン 2.13.1 以前では、有効なプレフィックスインターポレーターのセットを制限せず、「file: 」prefix 補間子をデフォルトで有効にする Apache Commons Configuration ライブラリのバンドルバージョンを許可しています。これにより、攻撃者がパイプラインを設定して Jenkins コントローラーファイルシステムから任意のファイルを読み取ることができる脆弱性が存在します。(CVE-2022-45381)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
RHSA-2023: 0777 のガイダンスに基づいて RHCOS OpenShift Container Platform 4.9.56 パッケージを更新してください。
プラグインの詳細
ファイル名: rhcos-RHSA-2023-0777.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins, p-cpe:/a:redhat:enterprise_linux:jenkins
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2020-7692, CVE-2022-1471, CVE-2022-2048, CVE-2022-25857, CVE-2022-30946, CVE-2022-30952, CVE-2022-30953, CVE-2022-30954, CVE-2022-34174, CVE-2022-36882, CVE-2022-36883, CVE-2022-36884, CVE-2022-36885, CVE-2022-43401, CVE-2022-43402, CVE-2022-43403, CVE-2022-43404, CVE-2022-43405, CVE-2022-43406, CVE-2022-43407, CVE-2022-43408, CVE-2022-43409, CVE-2022-45047, CVE-2022-45379, CVE-2022-45380, CVE-2022-45381
CWE: 1066, 20, 200, 203, 208, 22, 285, 328, 352, 358, 400, 410, 502, 552, 668, 693, 79, 838, 862
RHSA: 2023:0777