RHEL 8 : container-tools:rhel8 (RHSA-2024:2988)

high Nessus プラグイン ID 197773

概要

リモートの Red Hat ホストに 1 つ以上の container-tools:rhel8 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:2988 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

container-toolsモジュールには、コンテナを扱うためのツール、特にpodman、buildah、skopeo、runcが含まれています。

セキュリティ修正プログラム:

* urllib3: urllib3 は、オリジン間リダイレクトに従うときに認証 HTTP ヘッダーを削除しません (CVE-2018-25091)

* golang: math/big.Rat: 非常に大きな指数を持つ入力を受け渡した場合に、パニックまたは回復不能な致命的エラーを引き起こす可能性があります (CVE-2021-33198)

* golang: crypto/tls: 間違ったタイプの証明書が、TLS クライアントのパニックを引き起こしています (CVE-2021-34558)

* golang: archive/tar: ヘッダー読み取り時の無制限メモリ消費 (CVE-2022-2879)

* golang: net/http/httputil: ReverseProxy は、解析できないクエリパラメーターを転送すべきではありません (CVE-2022-2880)

* golang: regexp/syntax: 正規表現の解析により使用されるメモリを制限します (CVE-2022-41715)

* golang: crypto/tls: 大きな RSA キーを含む証明書チェーンの検証に時間がかかります (CVE-2023-29409)

* golang: html/template: スクリプトコンテキスト内での HTML のようなコメントの不適切な処理 (CVE-2023-39318)

* golang: html/template: スクリプトコンテキスト内での特別なタグの不適切な処理 (CVE-2023-39319)

* golang: crypto/tls: QUIC 接続でポストハンドシェイクメッセージを処理する際のパニック (CVE-2023-39321)

* golang: crypto/tls: バッファリングされたポストハンドシェイクの制限の欠如 (CVE-2023-39322)

* golang: net/http/internal: HTTP リクエストによるリソース消費によるサービス拒否 (DoS) (CVE-2023-39326)

* golang: crypto/tls: RSA ベースの TLS 鍵交換におけるタイミングサイドチャネル攻撃。(CVE-2023-45287)

* urllib3: 303 ステータスからのリダイレクトがリクエストメソッドを GET に変更した後、リクエスト本文が削除されません (CVE-2023-45803)

* ssh: バイナリパケットプロトコル (BPP) に対するプレフィックス切り捨て攻撃 (CVE-2023-48795)

* moby/buildkit: キャッシュマウントからのサブパスへのアクセスの競合状態の可能性 (CVE-2024-23650)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

追加の変更:

このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 8.10リリースノートを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL container-tools:rhel8 パッケージを、RHSA-2024:2988 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?99ff6172

https://bugzilla.redhat.com/show_bug.cgi?id=1983596

https://bugzilla.redhat.com/show_bug.cgi?id=1989575

https://bugzilla.redhat.com/show_bug.cgi?id=2132867

https://bugzilla.redhat.com/show_bug.cgi?id=2132868

https://bugzilla.redhat.com/show_bug.cgi?id=2132872

https://bugzilla.redhat.com/show_bug.cgi?id=2228743

https://bugzilla.redhat.com/show_bug.cgi?id=2237773

https://bugzilla.redhat.com/show_bug.cgi?id=2237776

https://bugzilla.redhat.com/show_bug.cgi?id=2237777

https://bugzilla.redhat.com/show_bug.cgi?id=2237778

https://bugzilla.redhat.com/show_bug.cgi?id=2244340

https://bugzilla.redhat.com/show_bug.cgi?id=2246840

https://bugzilla.redhat.com/show_bug.cgi?id=2253193

https://bugzilla.redhat.com/show_bug.cgi?id=2253330

https://bugzilla.redhat.com/show_bug.cgi?id=2254210

https://bugzilla.redhat.com/show_bug.cgi?id=2262272

https://issues.redhat.com/browse/RHEL-18150

https://issues.redhat.com/browse/RHEL-2598

https://issues.redhat.com/browse/RHEL-26594

https://issues.redhat.com/browse/RHEL-3088

https://issues.redhat.com/browse/RHEL-3093

https://issues.redhat.com/browse/RHEL-3146

https://issues.redhat.com/browse/RHEL-9836

http://www.nessus.org/u?ee6933dd

https://access.redhat.com/errata/RHSA-2024:2988

プラグインの詳細

深刻度: High

ID: 197773

ファイル名: redhat-RHSA-2024-2988.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/5/23

更新日: 2024/6/3

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-33198

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-45287

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:conmon, p-cpe:/a:redhat:enterprise_linux:containers-common, p-cpe:/a:redhat:enterprise_linux:crun, p-cpe:/a:redhat:enterprise_linux:python-podman, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:aardvark-dns, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:crit, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:libslirp-devel, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:python3-podman, p-cpe:/a:redhat:enterprise_linux:criu-libs, p-cpe:/a:redhat:enterprise_linux:containernetworking-plugins, p-cpe:/a:redhat:enterprise_linux:container-selinux, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:podman-docker, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:udica, p-cpe:/a:redhat:enterprise_linux:netavark, p-cpe:/a:redhat:enterprise_linux:oci-seccomp-bpf-hook, p-cpe:/a:redhat:enterprise_linux:runc, p-cpe:/a:redhat:enterprise_linux:toolbox-tests, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:criu-devel, p-cpe:/a:redhat:enterprise_linux:toolbox, p-cpe:/a:redhat:enterprise_linux:libslirp, p-cpe:/a:redhat:enterprise_linux:cockpit-podman, p-cpe:/a:redhat:enterprise_linux:criu, p-cpe:/a:redhat:enterprise_linux:slirp4netns, p-cpe:/a:redhat:enterprise_linux:fuse-overlayfs, p-cpe:/a:redhat:enterprise_linux:python3-criu

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/22

脆弱性公開日: 2021/7/15

参照情報

CVE: CVE-2018-25091, CVE-2021-33198, CVE-2021-34558, CVE-2022-2879, CVE-2022-2880, CVE-2022-41715, CVE-2023-29409, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322, CVE-2023-39326, CVE-2023-45287, CVE-2023-45803, CVE-2023-48795, CVE-2024-23650

CWE: 20, 200, 208, 222, 400, 444, 754, 770, 79

RHSA: 2024:2988