RHEL 8 / 9 : OpenShift Container Platform 4.13.z (RHSA-2024:7941)

medium Nessus プラグイン ID 209187

概要

リモートの Red Hat ホストに、OpenShift Container Platform 4.13.z の 1 つ以上のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 8 / 9 ホストに、RHSA-2024:7941 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

Red Hat OpenShift Container Platform は、オンプレミスまたはプライベートクラウド展開用に設計された、Red Hat のクラウドコンピューティング Kubernetes アプリケーションプラットフォームソリューションです。

このアドバイザリには、Red Hat OpenShift Container Platform 4.13.52 の RPM パッケージが含まれています。このリリースのコンテナイメージについては、次のアドバイザリを参照してください。

https://access.redhat.com/errata/RHSA-2024:7939Security の修正。

* openstack-ironic: 特別に細工された画像により、認証されたユーザーが機密データへのアクセス権を取得できる可能性があります (CVE-2024-44082)
* containers/image: ダイジェストタイプは有効なタイプを保証しません (CVE-2024-3727)
* webob: リダイレクト中の WebOb のロケーションヘッダーの正規化により、オープンリダイレクトを引き起こす可能性 (CVE-2024-42353)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

すべての OpenShift Container Platform 4.13 ユーザーは、適切なリリースチャネルで利用可能な場合に、これらの更新済みパッケージとイメージにアップグレードすることが推奨されます。利用可能な更新をチェックするには、OpenShift CLI (oc) または Web コンソールを使用します。クラスタのアップグレード手順については、https://docs.openshift.com/container-platform/4.13/updating/updating-cluster-cli.html を参照してください

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL OpenShift Container Platform 4.13.z パッケージを、RHSA-2024:7941 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2274767

https://bugzilla.redhat.com/show_bug.cgi?id=2309331

http://www.nessus.org/u?652e32ba

https://access.redhat.com/errata/RHSA-2024:7941

プラグインの詳細

深刻度: Medium

ID: 209187

ファイル名: redhat-RHSA-2024-7941.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/17

更新日: 2024/10/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-42353

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:openstack-ironic-conductor, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:python-webob, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:openstack-ironic-dnsmasq-tftp-server, p-cpe:/a:redhat:enterprise_linux:podman-docker, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:openstack-ironic-api, p-cpe:/a:redhat:enterprise_linux:python3-webob, p-cpe:/a:redhat:enterprise_linux:openstack-ironic, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:python3-ironic-tests, p-cpe:/a:redhat:enterprise_linux:openstack-ironic-common

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/16

脆弱性公開日: 2024/5/9

参照情報

CVE: CVE-2024-3727, CVE-2024-42353, CVE-2024-44082

CWE: 200, 354, 601

RHSA: 2024:7941