RHEL 8 / 9 : Red Hat Ansible Automation Platform 2.5 製品セキュリティおよびバグ修正プログラムの更新 (重要度中) (RHSA-2024:10766)

medium Nessus プラグイン ID 212045

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 / 9 ホストに、RHSA-2024:10766 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Ansible Automation Platform は、IT 自動化を大規模に構築、デプロイ、管理するためのエンタープライズフレームワークを提供します。IT マネージャーは、自動化を個々のチームに適用する方法に関するトップダウンのガイドラインを提供する一方、自動化開発者は、オーバーヘッドなしに既存の知識を活用するタスクを自由に記述できます。Ansible Automation Platform を使用すると、企業全体のユーザーは、シンプルで強力なエージェントレスの言語を使用して、自動化コンテンツを共有、精査、管理できます。

セキュリティ修正プログラム:

* automation-controller: aiohttp は、チャンク拡張の解析が正しく行われないため、リクエストスマグリングに対して脆弱です (CVE-2024-52304)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

更新と修正に含まれる内容:

オートメーションコントローラー
* ルール間隔が HOURLY または MINUTELY に設定されていたときの不適切な時間のジョブスケジュールの実行を修正します (AAP-36572)
* 関連していないジョブが他のジョブとの依存関係としてマークされる可能性があるバグを修正 (AAP-35309)
* ワークロードを最適に分散するために、デフォルトのコンテナグループポッド仕様にポッドのアンチアフィニティ構成を含める (AAP-35055)
* ログの表現を更新するために uWSGI のマイナーバージョンを更新する (AAP-33169)
* automation-controller は 4.6.3 に更新されました

レセプター
* Receptor ランタイムパニックエラーを引き起こす問題を修正 (AAP-36476)
* receptor は 1.5.1 に更新されました

コンテナベースの Ansible Automation Platform
* このアップデートにより、マネージドデータベースノードを使用しているときに postgresql_admin_username の値を変更できなくなります (AAP-36577)
* PCP 監視ロールの更新サポートを追加 (AAP-36576)
* この更新プログラムでは、コンテナの更新をトリガーするために、Digest と ImageDigest の代わりにコンテナイメージの ID と Image フィールドが使用されます (AAP-36575)
* コントロールプレーンがダウンしているときの HTTP 502 エラーを防ぐためにプロキシ設定でプラットフォームゲートウェイ認証を無効にしました (AAP-36484)
* この更新により、Redis グループに対して専用ノードを使用できます (AAP-36480)
* Automation Gateway で TLS を無効にするとインストールが失敗する問題を修正 (AAP-35966)
* プラットフォームゲートウェイをアンインストールすると、コンテナの systemd ユニットファイルがディスクに残る問題を修正 (AAP-35329)
* Automation Gateway プロキシで TLS を無効にするとインストールが失敗する問題を修正 (AAP-35145)
* この更新プログラムにより、イベント駆動型 Ansible 認証情報のレジストリ URL 値を更新できるようになりました (AAP-35085)
* hub_collection_signing=false で hub_container_signing=true のとき、自動化ハブコンテナ署名サービスの作成が失敗する問題を修正 (AAP-34977)
* コンテナ化された実行ノードで権限拒否エラーを引き起こす、レセプターコンテナの HOME 環境変数の問題を修正 (AAP-34945)
* 複数のハブノードが設定されているときに GPG エージェントソケットが適切に設定されず、/var/tmp/pulp に GPG ソケットファイルが作成されない問題を修正 (AAP-34815)
* この更新プログラムでは、初期デプロイメント後に自動化ゲートウェイのポート値を変更できるようになりました (AAP-34813)
* この更新により、大容量メモリ設定のシステムで kernel.keys.maxkeys および kernel.keys.maxbytes の設定が増加されます (AAP-34019)
* ansible_connection=local をインベントリ増加ファイルに追加し、その使用法を明確化 (AAP-34016)
* コンテナ化されたインストーラーのセットアップが 2.5-6 に更新されました

RPM ベースの Ansible Automation Platform
* 現在は「receptor_datadir」変数を使用して Receptor データディレクトリを設定できます (AAP-36697)
* コントロールプレーンがダウンしているときに UI にアクセスできるように、プロキシ設定でプラットフォームゲートウェイ認証を無効化 (AAP-36667)
* 自動化コントローラーを更新した後に metrics-utility コマンドの実行に失敗する問題を修正 (AAP-36486)
* ディスパッチャーサービスが FATAL ステータスになり、データベースが数分間停止した後に新しいジョブを処理できない問題を修正 (AAP-36457)
* /etc/tower/uwsgi.ini ファイルの所有者とグループのアクセス許可を修正 (AAP-35765)
* この更新プログラムにより、イベント駆動型 Ansible 認証情報のレジストリ URL 値を更新できるようになりました (AAP-35162)
* インベントリファイルに eda_node_type が定義されていない場合にバックアップが失敗する問題を修正 (AAP-34730)
* インベントリファイルに routable_hostname が定義されていないと復元が失敗する問題を修正 (AAP-34563)
* この更新により、inventory-growth ファイルが ansible-Automation-platform-installer に含まれるようになりました (AAP-33944)
* ansible-automation-platform-installer およびインストーラーのセットアップが 2.5-6 に更新されました

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける automation-controller-venv-tower、receptor、および/または receptorctl パッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2327130

http://www.nessus.org/u?c7fc0e06

https://access.redhat.com/errata/RHSA-2024:10766

プラグインの詳細

深刻度: Medium

ID: 212045

ファイル名: redhat-RHSA-2024-10766.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/12/4

更新日: 2025/3/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2024-52304

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-53259

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:receptor, p-cpe:/a:redhat:enterprise_linux:automation-controller-venv-tower, p-cpe:/a:redhat:enterprise_linux:receptorctl, cpe:/o:redhat:enterprise_linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/12/3

脆弱性公開日: 2024/11/18

参照情報

CVE: CVE-2024-52304, CVE-2024-53259

CWE: 345, 444

RHSA: 2024:10766