RHEL 9 : OpenShift Container Platform 4.16.0 (RHSA-2024:0045)

high Nessus プラグイン ID 201091

概要

リモートの Red Hat ホストに、OpenShift Container Platform 4.16.0 の 1 つ以上のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:0045 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat OpenShift Container Platform は、オンプレミスまたはプライベートクラウド展開用に設計された、Red Hat のクラウドコンピューティング Kubernetes アプリケーションプラットフォームソリューションです。

このアドバイザリには、Red Hat OpenShift Container Platform 4.16.0 の RPM パッケージが含まれています。このリリースのコンテナイメージについては、次のアドバイザリを参照してください。

https://access.redhat.com/errata/RHSA-2024:0041

セキュリティ修正プログラム :

* dnspython: スタブリゾルバーにおけるサービス拒否 (CVE-2023-29483)
* golang: net/http/cookiejar: HTTP リダイレクトでの秘密のヘッダーとクッキーの不適切な転送 (CVE-2023-45289)
* golang: net/http: Request.ParseMultipartForm におけるメモリ枯渇 (CVE-2023-45290)
* containers/image: ダイジェストタイプは有効なタイプを保証しません (CVE-2024-3727)
* golang: crypto/x509: 不明な公開鍵アルゴリズムで証明書を使用したパニックの検証 (CVE-2024-24783)
* golang: net/mail: 表示名のコメントの不適切な処理 (CVE-2024-24784)
* golang: html/template: MarshalJSON メソッドから返されたエラーによる、テンプレートのエスケープが破損する可能性 (CVE-2024-24785)
- golang-protobuf: encoding/protojson、internal/encoding/json: 特定の形式の無効な JSON のマーシャリングを解除する際の protojson.Unmarshal の無限ループ (CVE-2024-24786)
* jose: リソースの枯渇 (CVE-2024-28176)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

すべての OpenShift Container Platform 4.16 ユーザーは、適切なリリースチャネルで利用可能な場合に、これらの更新済みパッケージとイメージにアップグレードすることが推奨されます。利用可能な更新をチェックするには、OpenShift CLI (oc) または Web コンソールを使用します。クラスターのアップグレード手順については、https://docs.openshift.com/container-platform/4.16/updating/updating_a_cluster/updating-cluster-cli.html を参照してください

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL OpenShift Container Platform 4.16.0 パッケージを RHSA-2024:0045 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?c99ed152

https://bugzilla.redhat.com/show_bug.cgi?id=2262921

https://bugzilla.redhat.com/show_bug.cgi?id=2268017

https://bugzilla.redhat.com/show_bug.cgi?id=2268018

https://bugzilla.redhat.com/show_bug.cgi?id=2268019

https://bugzilla.redhat.com/show_bug.cgi?id=2268021

https://bugzilla.redhat.com/show_bug.cgi?id=2268022

https://bugzilla.redhat.com/show_bug.cgi?id=2268046

https://bugzilla.redhat.com/show_bug.cgi?id=2268820

https://bugzilla.redhat.com/show_bug.cgi?id=2274520

https://bugzilla.redhat.com/show_bug.cgi?id=2274767

http://www.nessus.org/u?fa7fc686

https://access.redhat.com/errata/RHSA-2024:0045

プラグインの詳細

深刻度: High

ID: 201091

ファイル名: redhat-RHSA-2024-0045.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/6/27

更新日: 2024/6/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2024-24785

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-3727

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:openshift, p-cpe:/a:redhat:enterprise_linux:openshift-kube-controller-manager, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:redhat:enterprise_linux:ignition-validate, p-cpe:/a:redhat:enterprise_linux:openshift-kube-scheduler, p-cpe:/a:redhat:enterprise_linux:podman-catatonit, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:python-eventlet, p-cpe:/a:redhat:enterprise_linux:ose-azure-acr-image-credential-provider, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:ignition, p-cpe:/a:redhat:enterprise_linux:openshift-kubelet, p-cpe:/a:redhat:enterprise_linux:python3-eventlet, p-cpe:/a:redhat:enterprise_linux:podman-docker, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:golang-github-prometheus-promu, p-cpe:/a:redhat:enterprise_linux:openshift-prometheus-promu, p-cpe:/a:redhat:enterprise_linux:ose-gcp-gcr-image-credential-provider, p-cpe:/a:redhat:enterprise_linux:cri-tools, p-cpe:/a:redhat:enterprise_linux:runc, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:cri-o, p-cpe:/a:redhat:enterprise_linux:butane-redistributable, p-cpe:/a:redhat:enterprise_linux:butane, p-cpe:/a:redhat:enterprise_linux:openshift-kube-apiserver, p-cpe:/a:redhat:enterprise_linux:ose-aws-ecr-image-credential-provider, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/6/27

脆弱性公開日: 2024/3/5

参照情報

CVE: CVE-2023-29483, CVE-2023-45289, CVE-2023-45290, CVE-2024-24783, CVE-2024-24784, CVE-2024-24785, CVE-2024-24786, CVE-2024-28176, CVE-2024-3727

CWE: 115, 20, 200, 354, 400, 696, 74, 835

RHSA: 2024:0045