RHEL 8 : Red Hat Product OCP Tools 4.15 OpenShift Jenkins (RHSA-2024:4597)

high Nessus プラグイン ID 202767

概要

リモートの Red Hat ホストに 1 つ以上の Red Hat Product OCP Tools 4.15 OpenShift Jenkins 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:4597 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Jenkins は、ソフトウェアビルドや cron ジョブなどの定期的なジョブの実行を監視する継続的統合サーバーです。

セキュリティ修正プログラム:

* jenkins-plugin/script-security: サンドボックスで定義されたクラスを介したサンドボックスバイパス (CVE-2024-34145)

* jenkins-plugin/script-security: 細工されたコンストラクター本体を介したサンドボックスバイパス (CVE-2024-34144)

* jenkins-2-plugins: HTML Publisher プラグインの不適切な入力サニタイズ (CVE-2024-28149)

* jenkins-2-plugins: git-server プラグインの任意のファイル読み取りの脆弱性 (CVE-2024-23899)

* jetty: 有効なクライアントからの新規接続を受け付けない (CVE-2024-22201)

* ssh: バイナリパケットプロトコル (BPP) に対するプレフィックス切り捨て攻撃 (CVE-2023-48795)

- golang-protobuf: encoding/protojson、internal/encoding/json: 特定の形式の無効な JSON のマーシャリングを解除する際の protojson.Unmarshal の無限ループ (CVE-2024-24786)

* jenkins-2-plugins: matrix-project プラグインのパストラバーサルの脆弱性 (CVE-2024-23900)

* runc: ファイル記述子の漏洩 (CVE-2024-21626、Leaky-Vessels)

* jenkins-2-plugins: git-server プラグインの任意のファイル読み取りの脆弱性 (CVE-2024-23899)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、[参照] セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2024:4597 のガイダンスに基づいて RHEL Red Hat Product OCP Tools 4.15 OpenShift Jenkins パッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2254210

https://bugzilla.redhat.com/show_bug.cgi?id=2258725

https://bugzilla.redhat.com/show_bug.cgi?id=2260183

https://bugzilla.redhat.com/show_bug.cgi?id=2260184

https://bugzilla.redhat.com/show_bug.cgi?id=2266136

https://bugzilla.redhat.com/show_bug.cgi?id=2268046

https://bugzilla.redhat.com/show_bug.cgi?id=2268227

https://bugzilla.redhat.com/show_bug.cgi?id=2278820

https://bugzilla.redhat.com/show_bug.cgi?id=2278821

http://www.nessus.org/u?3d450d06

https://access.redhat.com/errata/RHSA-2024:4597

プラグインの詳細

深刻度: High

ID: 202767

ファイル名: redhat-RHSA-2024-4597.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/7/22

更新日: 2024/7/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-21626

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jenkins

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/17

脆弱性公開日: 2023/12/18

エクスプロイト可能

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

参照情報

CVE: CVE-2023-48795, CVE-2024-21626, CVE-2024-22201, CVE-2024-23899, CVE-2024-23900, CVE-2024-24786, CVE-2024-28149, CVE-2024-34144, CVE-2024-34145

CWE: 20, 200, 222, 23, 400, 693, 835, 88

RHSA: 2024:4597