RHEL 8 / 9 : Red Hat Ansible Automation Platform 2.4 製品セキュリティおよびバグ修正プログラムの更新 (重要度中) (RHSA-2023:6158)

high Nessus プラグイン ID 194399

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 / 9 ホストに、RHSA-2023:6158 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Ansible Automation Platform は、IT 自動化を大規模に構築、デプロイ、管理するためのエンタープライズフレームワークを提供します。IT マネージャーは、自動化を個々のチームに適用する方法に関するトップダウンのガイドラインを提供する一方、自動化開発者は、オーバーヘッドなしに既存の知識を活用するタスクを自由に記述できます。Ansible Automation Platform を使用すると、企業全体のユーザーは、シンプルで強力なエージェントレスの言語を使用して、自動化コンテンツを共有、精査、管理できます。

セキュリティ修正プログラム:

- automation-controller: Django: django.utils.text.Truncator でのサービス拒否の可能性 (CVE-2023-43665)

* python3-urllib3/python39-urllib3: クッキーリクエストヘッダーが、クロスオリジンリダイレクト中に削除されません (CVE-2023-43804)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

オートメーションコントローラーの更新と修正。
* automation-controller は 4.4.7 に更新されました
* SOS レポートのパスワードのクリーンアップ (AAP-17544)
* ユーザーが infra.controller_configuration コレクション (ansible.controller コレクションを使用) を使用して Ansible Automation Platform 環境を更新しても、HTTP 499 応答は返されなくなりました (AAP-17422)

追加の変更
* python3-urllib3/python39-urllib3 は 1.26.18 に更新されました

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける automation-controller-venv-tower、python3-urllib3、および / または python39-urllib3 パッケージを更新してください。

参考資料

http://www.nessus.org/u?46e2eebd

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2241046

https://bugzilla.redhat.com/show_bug.cgi?id=2242493

https://access.redhat.com/errata/RHSA-2023:6158

プラグインの詳細

深刻度: High

ID: 194399

ファイル名: redhat-RHSA-2023-6158.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/4/28

更新日: 2024/11/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:N

CVSS スコアのソース: CVE-2023-43804

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python3-urllib3, p-cpe:/a:redhat:enterprise_linux:python3x-urllib3, p-cpe:/a:redhat:enterprise_linux:python-urllib3, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:python39-urllib3, p-cpe:/a:redhat:enterprise_linux:automation-controller-venv-tower, cpe:/o:redhat:enterprise_linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/10/30

脆弱性公開日: 2023/10/2

参照情報

CVE: CVE-2023-43665, CVE-2023-43804

CWE: 1333, 200

RHSA: 2023:6158