SUSE SLES15 / openSUSE 15 セキュリティ更新 : SUSE Manager Client Tools (SUSE-SU-2024:1509-1)

critical Nessus プラグイン ID 195097

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ openSUSE 15 ホストには、SUSE-SU-2024:1509-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- バージョン 2.2.0 より前の Ansible に欠陥が見つかりました。apt_key モジュールが鍵のフィンガープリントを適切に検証しないため、リモートの攻撃者が、短い鍵 ID に一致する OpenPGP キーを作成し、正しい鍵の代わりにこの鍵を挿入する可能性があります。(CVE-2016-8614)

- バージョン 2.2.0 より前の Ansible は Ansible コントローラーから送信されたファクト変数を正しくサニタイズしません。
コントローラー上に特別な変数を作成できる攻撃者が、Ansible が実行するユーザーとして Ansible クライアント上で任意のコマンドを実行する可能性があります。(CVE-2016-8628)

- 2.2.1.0 より前の Ansible の mysql_user モジュールに、入力検証の脆弱性が見つかりました。特定の状況で正しくパスワードを変更しない可能性があります。したがって、パスワードを変更したときに、変更前のパスワードが有効なままの場合があります。(CVE-2016-8647)

- バージョン 2.1.4、2.2.1 より前の Ansible は、クライアントシステムから送信されたデータを Ansible が処理する際に、不適切な入力検証の脆弱性があります。Ansible で管理されたクライアントシステムを制御し、Ansible サーバーにファクトを返すことのできる攻撃者が、この欠陥を悪用し、Ansible サーバー権限を使用して Ansible サーバーで任意のコードを実行する可能性があります。(CVE-2016-9587)

- Ansible (2.3.3 より前の 2.3.x、および 2.4.1 より前の, 2.4.x) が特定のパラメーターを jenkins_plugin モジュールに渡す方法に、欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、リモートホストのログから秘密情報を漏洩させる可能性があります。この欠陥は、パスワードが params 引数で指定されないようにすることで修正されており、その旨がモジュールのドキュメントに記載されています。(CVE-2017-7550)

- ansible では、攻撃者のコントロール下にあるアドホックコマンドを実行すると、インベントリ変数が現在の作業ディレクトリからロードされ、その結果として任意のコードが実行される可能性があることがわかりました。
(CVE-2018-10874)

- 欠陥 CVE-2020-1733 ansible の修正に、不完全な修正がありました: become ディレクティブから become_user を実行する際の安全でない一時ディレクトリ。提供された修正は、ACL および FUSE ファイルシステムを使用するシステムでの競合状態を防ぐには不十分です。Ansible Engine 2.7.18、2.8.12、および 2.9.9 と以前のバージョンが影響を受け、Ansible Tower 3.4.5、3.5.6 および 3.6.4 と以前のバージョンが影響を受けます。(CVE-2020-10744)

- uriモジュールを使用するときにAnsibleでログの不適切な出力中性化の欠陥が見つかりました。機密データがコンテンツとjson出力に漏洩されます。この欠陥により、攻撃者は実行されたタスクのログまたは出力にアクセスして、プレイブックで使用されたキーを他のユーザーからuriモジュール内で読み取ることができます。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2020-14330)

- module_argsを使用する際に、Ansible Engineに欠陥が見つかりました。チェックモードで実行されたタスク (--check-mode) は、イベントデータで漏洩した機密データを適切に無効にしません。この欠陥により、認証されていないユーザーがこのデータを読み取る可能性があります。この脆弱性による主な脅威は、機密性に関するものです。
(CVE-2020-14332)

- Ansible Engineにおいて、ansible-engine 2.8.15より前の2.8.xおよびansible-engine2.9.13より前の2.9.xで、dnfモジュールを使用してパッケージをインストールする際に、欠陥が発見されました。disable_gpg_checkがデフォルト動作のFalseに設定されていても、インストール中にGPG署名が無視されます。この欠陥により、悪意のあるパッケージがシステムにインストールされ、パッケージインストールスクリプトを介して任意のコードが実行されます。この脆弱性が最大の脅威となるのは、整合性とシステムの可用性です。
(CVE-2020-14365)

- k8sモジュールを使用してkubernetesを管理する際、セキュリティの欠陥はAnsible Engine、2.7.17より前のAnsible 2.7.xバージョン、2.8.11より前のAnsible 2.8.xバージョン、および2.9.7より前のAnsible 2.9.xバージョンで、セキュリティの欠陥が見つかりました。パスワードやトークンなどの機密パラメーターが、環境変数や入力設定ファイルを使用せずに、コマンドラインからkubectlに渡されます。これにより、プロセスリストからパスワードとトークンが漏洩し、デバッグモジュールからの no_log ディレクティブに影響がなく、これらの機密は stdout およびログファイルで漏洩されます。(CVE-2020-1753)

- Ansible にテンプレートインジェクションの欠陥が見つかりました。ユーザーのコントローラーの内部テンプレート操作により、テンプレートデータから安全でない指定が削除される可能性があります。この問題により、攻撃者が特別に細工されたファイルを使用して、テンプレートデータを提供するときにテンプレートインジェクションを導入する可能性があります。(CVE-2023-5764)

- ユーザーがサインアップして検証した後にメールを変更すると、プロファイル設定で検証なしで変更できる可能性があります。設定オプション verify_email_enabled は、サインアップ時にのみメールを検証します。(CVE-2023-6152)

- 一部のシナリオで ANSIBLE_NO_LOG 設定を順守しないため、ansible-core に情報漏洩の欠陥が見つかりました。ループアイテムなどの特定のタスクの出力に、情報がまだ含まれています。タスクによっては、この問題には、複合化された秘密の値などの機密情報が含まれる場合があります。(CVE-2024-0690)

- スナップショットの所有者とは異なる組織のユーザーが、ビューキーを使用して /api/snapshots/<key> に DELETE リクエストを発行することで、承認をバイパスし、スナップショットを削除することが可能です。この機能は、問題のスナップショットへの書き込み/編集のアクセス許可を持つ個人のみが使用できるようになっていますが、承認ロジックのバグにより、スナップショットの所有者とは異なる組織の権限のないユーザーによって発行された削除リクエストは、承認されたものとして扱われます。Grafana Labs は、この脆弱性を発見し公表してくださった Palo Alto Research の Ravid Mazon 氏および Jay Chen 氏に感謝の意を表します。この問題は次の Grafana に影響を与えます。9.5.0 から 9.5.18 まで、10.0.0 から 10.0.13 まで、10.1.0 から 10.1.9 まで、10.2.0 から 10.2.6 まで、10.3.0 から 10.3.5 まで。(CVE-2024-1313)

Nessus はこれらの問題をテストしておらず、代わりにアプリケー代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1008037

https://bugzilla.suse.com/1008038

https://bugzilla.suse.com/1010940

https://bugzilla.suse.com/1019021

https://bugzilla.suse.com/1038785

https://bugzilla.suse.com/1059235

https://bugzilla.suse.com/1099805

https://bugzilla.suse.com/1166389

https://bugzilla.suse.com/1171823

https://bugzilla.suse.com/1174145

https://www.suse.com/security/cve/CVE-2020-10744

https://www.suse.com/security/cve/CVE-2020-14330

https://www.suse.com/security/cve/CVE-2020-14332

https://www.suse.com/security/cve/CVE-2020-14365

https://www.suse.com/security/cve/CVE-2020-1753

https://www.suse.com/security/cve/CVE-2023-5764

https://www.suse.com/security/cve/CVE-2023-6152

https://www.suse.com/security/cve/CVE-2024-0690

https://www.suse.com/security/cve/CVE-2024-1313

https://bugzilla.suse.com/1174302

https://bugzilla.suse.com/1175993

https://bugzilla.suse.com/1177948

https://bugzilla.suse.com/1216854

https://bugzilla.suse.com/1219002

https://bugzilla.suse.com/1219912

https://bugzilla.suse.com/1221092

https://bugzilla.suse.com/1221465

https://bugzilla.suse.com/1222155

https://lists.suse.com/pipermail/sle-updates/2024-May/035168.html

https://www.suse.com/security/cve/CVE-2016-8614

https://www.suse.com/security/cve/CVE-2016-8628

https://www.suse.com/security/cve/CVE-2016-8647

https://www.suse.com/security/cve/CVE-2016-9587

https://www.suse.com/security/cve/CVE-2017-7550

https://www.suse.com/security/cve/CVE-2018-10874

プラグインの詳細

深刻度: Critical

ID: 195097

ファイル名: suse_SU-2024-1509-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/5/7

更新日: 2024/5/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-9587

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2017-7550

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ansible, p-cpe:/a:novell:suse_linux:ansible-doc, p-cpe:/a:novell:suse_linux:golang-github-prometheus-promu, p-cpe:/a:novell:suse_linux:uyuni-proxy-systemd-services, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/6

脆弱性公開日: 2016/11/1

参照情報

CVE: CVE-2016-8614, CVE-2016-8628, CVE-2016-8647, CVE-2016-9587, CVE-2017-7550, CVE-2018-10874, CVE-2020-10744, CVE-2020-14330, CVE-2020-14332, CVE-2020-14365, CVE-2020-1753, CVE-2023-5764, CVE-2023-6152, CVE-2024-0690, CVE-2024-1313

IAVA: 2024-A-0126

IAVB: 2020-B-0016-S, 2020-B-0073-S

SuSE: SUSE-SU-2024:1509-1