CentOS 8 : fence-agents (CESA-2024:2968)

medium Nessus プラグイン ID 197695

概要

リモートの CentOS ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモート CentOS Linux 8 ホストに、CESA-2024:2968 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- urllib3 は、Python 用の使いやすい HTTP クライアントライブラリです。urllib3 は以前、リクエスト後にステータス 301、302、または 303 を使用する HTTP リダイレクト応答がそのメソッドを、リクエスト本文を受け入れることができるもの (「POST」など) から「GET」に変更した場合、HTTP RFC で要求されたとおりに HTTP リクエスト本文を削除しませんでした。
この動作はリダイレクトのセクションでは規定されていませんが、異なるセクションからの情報を統合することで推測でき、curl や Web ブラウザなどの他の主要な HTTP クライアントの実装でこの動作が観察されています。この脆弱性が機密性に影響を与えるには以前信頼されていたサービスが侵害される必要があるため、この脆弱性が悪用される可能性は低いと考えられます。さらに、多くのユーザーは機密データを HTTP リクエスト本文に配置しておらず、その場合にはこの脆弱性は悪用できません。この脆弱性の影響を受けるのは、次の両方の条件が真である場合に限ります。1. urllib3 を使用し HTTP リクエスト本文 (フォームデータや JSON など) で機密情報を送信する。2. リダイレクト元のサービスが侵害され、301、302、または 303 を使用して悪意のあるピアへのリダイレクトを開始するか、リダイレクト先のサービスが侵害される。
この問題はバージョン 1.26.18 と 2.0.7 で対処されており、すべてのユーザーはアップグレードすることを推奨されています。更新できないユーザーは、「redirects=False」が指定されたリダイレクトの応答を期待していないサービスのリダイレクトを無効にし、「redirects=False」の自動リダイレクトを無効にし、HTTP リクエスト本文を削除することで 301、302、303 のリダイレクトを手動で処理する必要があります。(CVE-2023-45803)

- 3.19.1 以前の PyCryptodome および pycryptodomex により、OAEP 復号化のサイドチャネル漏洩が可能になり、Manger 攻撃に悪用される可能性があります。(CVE-2023-52323)

- Jinja は、拡張可能なテンプレートエンジンです。テンプレートの特別なプレースホルダーにより、Python 構文に似たコードを記述できます。レンダリングされた HTML テンプレートに任意の HTML 属性を注入することが可能であり、クロスサイトスクリプティング (XSS) を引き起こす可能性があります。Jinja の「xmlattr」フィルターは、任意の HTML 属性キーおよび値を注入するために悪用される可能性があります。これにより、自動エスケープメカニズムがバイパスされ、XSS を引き起こす可能性があります。また、属性がブラックリストベースの場合、属性検証チェックをバイパスできる可能性があります。
(CVE-2024-22195)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2024:2968

プラグインの詳細

深刻度: Medium

ID: 197695

ファイル名: centos8_RHSA-2024-2968.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/5/22

更新日: 2024/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-22195

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:fence-agents-openstack, p-cpe:/a:centos:centos:fence-agents-wti, p-cpe:/a:centos:centos:fence-agents-ibm-powervs, p-cpe:/a:centos:centos:fence-agents-brocade, p-cpe:/a:centos:centos:fence-agents-ilo-mp, p-cpe:/a:centos:centos:fence-agents-heuristics-ping, p-cpe:/a:centos:centos:fence-agents-rsa, p-cpe:/a:centos:centos:fence-agents-vmware-soap, p-cpe:/a:centos:centos:fence-agents-ibmblade, p-cpe:/a:centos:centos:fence-agents-mpath, p-cpe:/a:centos:centos:fence-agents-emerson, p-cpe:/a:centos:centos:fence-agents-cisco-ucs, cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:fence-agents-aws, p-cpe:/a:centos:centos:fence-agents-ilo2, p-cpe:/a:centos:centos:fence-agents-cisco-mds, p-cpe:/a:centos:centos:fence-agents-kdump, p-cpe:/a:centos:centos:fence-agents-aliyun, p-cpe:/a:centos:centos:fence-agents-compute, p-cpe:/a:centos:centos:fence-agents-hpblade, p-cpe:/a:centos:centos:fence-agents-rsb, p-cpe:/a:centos:centos:fence-agents-eaton-snmp, p-cpe:/a:centos:centos:fence-agents-all, p-cpe:/a:centos:centos:fence-agents-ibm-vpc, p-cpe:/a:centos:centos:fence-agents-drac5, p-cpe:/a:centos:centos:fence-agents-apc, p-cpe:/a:centos:centos:fence-agents-ilo-ssh, p-cpe:/a:centos:centos:fence-agents-azure-arm, p-cpe:/a:centos:centos:fence-agents-gce, p-cpe:/a:centos:centos:fence-agents-ipdu, p-cpe:/a:centos:centos:fence-agents-scsi, p-cpe:/a:centos:centos:fence-agents-ilo-moonshot, p-cpe:/a:centos:centos:fence-agents-common, p-cpe:/a:centos:centos:fence-agents-ifmib, p-cpe:/a:centos:centos:fence-agents-apc-snmp, p-cpe:/a:centos:centos:fence-agents-rhevm, p-cpe:/a:centos:centos:fence-agents-lpar, p-cpe:/a:centos:centos:fence-agents-vmware-rest, p-cpe:/a:centos:centos:fence-agents-virsh, p-cpe:/a:centos:centos:fence-agents-sbd, p-cpe:/a:centos:centos:fence-agents-ipmilan, p-cpe:/a:centos:centos:fence-agents-kubevirt, p-cpe:/a:centos:centos:fence-agents-redfish, p-cpe:/a:centos:centos:fence-agents-amt-ws, p-cpe:/a:centos:centos:fence-agents-bladecenter, p-cpe:/a:centos:centos:fence-agents-eps, p-cpe:/a:centos:centos:fence-agents-intelmodular

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/22

脆弱性公開日: 2023/10/17

参照情報

CVE: CVE-2023-45803, CVE-2023-52323, CVE-2024-22195

RHSA: 2024:2968