RHEL 8 : Red Hat OpenShift Enterprise (RHSA-2023:3914)

critical Nessus プラグイン ID 193590

概要

リモートの Red Hat ホストに、Red Hat OpenShift Enterprise の 1 つ以上のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2023:3914 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- golang: math/big: Rat.SetString を介した未処理のオーバーフローにより、メモリ消費が制御されていない (CVE-2022-23772)

- golang: encoding/pem: Decode におけるスタックオーバーフローの修正 (CVE-2022-24675)

- golang: crypto/elliptic: オーバーサイズのスカラーによるパニック (CVE-2022-28327)

- golang: crypto/tls: セッションチケットにランダムな ticket_age_add が存在しない (CVE-2022-30629)

- golang: net/http: HTTP/2 リクエストを受け入れる Go サーバーにおける過剰なメモリ増加 (CVE-2022-41717)

- openshift: OCP および FIPS モード (CVE-2023-3089)

- golang: html/template: JavaScript の空白の不適切な処理 (CVE-2023-24540)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2023:3914 のガイダンスに基づいて RHEL Red Hat OpenShift Enterprise パッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/RHSB-2023-001

https://bugzilla.redhat.com/show_bug.cgi?id=2053532

https://bugzilla.redhat.com/show_bug.cgi?id=2077688

https://bugzilla.redhat.com/show_bug.cgi?id=2077689

https://bugzilla.redhat.com/show_bug.cgi?id=2092793

https://bugzilla.redhat.com/show_bug.cgi?id=2161274

https://bugzilla.redhat.com/show_bug.cgi?id=2196027

https://bugzilla.redhat.com/show_bug.cgi?id=2212085

http://www.nessus.org/u?f2ae3328

https://access.redhat.com/errata/RHSA-2023:3914

プラグインの詳細

深刻度: Critical

ID: 193590

ファイル名: redhat-RHSA-2023-3914.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/4/19

更新日: 2024/11/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2022-23772

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-24540

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-test, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:openshift, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:runc, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman-docker, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:podman

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/6

脆弱性公開日: 2022/2/11

参照情報

CVE: CVE-2022-23772, CVE-2022-24675, CVE-2022-28327, CVE-2022-30629, CVE-2022-41717, CVE-2023-24540, CVE-2023-3089

CWE: 120, 176, 190, 331, 693, 770

RHSA: 2023:3914