RHEL 8 / 9 : Red Hat Ansible Automation Platform 2.5 製品セキュリティおよびバグ修正プログラムの更新 (重要度中) (RHSA-2024:11145)

medium Nessus プラグイン ID 213128

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 / 9 ホストに、RHSA-2024:11145 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Ansible Automation Platform は、IT 自動化を大規模に構築、デプロイ、管理するためのエンタープライズフレームワークを提供します。IT マネージャーは、自動化を個々のチームに適用する方法に関するトップダウンのガイドラインを提供する一方、自動化開発者は、オーバーヘッドなしに既存の知識を活用するタスクを自由に記述できます。Ansible Automation Platform を使用すると、企業全体のユーザーは、シンプルで強力なエージェントレスの言語を使用して、自動化コンテンツを共有、精査、管理できます。

セキュリティ修正プログラム:

* ansible-core: Ansible-Core の hostvars オブジェクトによる安全でないタグ付けバイパス (CVE-2024-11079)
* automation-gateway: AAP 用の OAuth2 トークンにおける不適切なスコープ処理 2.5 (CVE-2024-11483)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

更新と修正に含まれる内容:

Automation Platform UI
* ジョブテンプレート、ジョブ、インベントリをラベルでフィルタリングするためのサポートを追加 (AAP-36540)
* テンプレートを作成したユーザーを削除した後にジョブテンプレートを開くことができなかった問題を修正 (AAP-35820)
* インベントリソースの更新が失敗し、インベントリファイルの選択ができない問題を修正しました (AAP-35246)
* ログインリダイレクトオーバーライド設定がなく、期待通りに機能しない問題を修正 (AAP-33295)
* シークレット認証情報フィールドのオートコンプリートを無効化 (AAP-33188)
* スケジュールを定義するときにパスワードを必要とする認証情報をユーザーが選択できる問題を修正しました (AAP-32821)
* 作成されたチームロールページへの [チーム] -> [ロール] -> [eda] のナビゲーションを修正しました。これは、新しいチームロールの追加後に機能しなくなっていました。(AAP-31873)
*他のサーバーからのコレクションを同期するように Ansible Remote を構成する場合、要件ファイルは Galaxy からの同期にのみ必須で、それ以外の場合はオプションです。要件ファイルがない場合、すべてのコレクションが同期されます (AAP-31238)
* タブを切り替えない限りジョブ出力が表示されなかった問題を修正しました (AAP-31125)
* 5 つ以上のアクセス許可が選択されたときに、選択したロールのアクセス許可の一括削除が表示されなくなる問題を修正しました (AAP-28030)

イベント駆動型 Ansible
* プロジェクトの同期が空または構造化されていない git リポジトリで失敗しない問題を修正しました (AAP-35777)
* ルールブック、プロジェクト、意思決定環境、または組織が見つからない場合に、アクティベーションモジュールが失敗し、誤解を招くエラーメッセージが表示されるコレクションの問題を修正 (AAP-35360)
* ルールブックに重複したルール名がある場合にルールブック検証のインポート/同期が失敗する問題を修正 (AAP-35164)
* コンテナレジストリ認証情報の一部として指定されたホストがコンテナレジストリ標準に準拠する検証を追加 (AAP-34969)
* イベント駆動型 Ansible API で認証情報タイプの変更が許可されていた問題を修正しました (AAP-34968)
* 以前失敗したプロジェクトが、再同期後に誤って完了に変更される可能性がある問題を修正 (AAP-34744)
* プロジェクトにルールブックが含まれていないときにメッセージが記録されない問題を修正しました (AAP-34555)
* 複数の Red Hat Ansible Automation Platform 認証情報がアクティベーションに添付される問題を修正しました (AAP-34025)
* EDA_EVENT_STREAM_BASE_URL 設定が変更された場合にイベントストリームの URL フィールドが更新されなかった問題を修正しました (AAP-33819)
* log_level とデバッグ設定の範囲を拡張しました (AAP-33669)
* Default という組織の存在に誤った依存関係があった問題を修正 (AAP-33551)
* プロジェクトをイベント駆動型 Ansible コレクションモジュールと同期できるようになりました (AAP-32264)
* イベントを受信する準備が整う前にアクティベーションが実行中として報告されることがある問題を修正 (AAP-31225)
* [Rulebook Activation Details] ページで [有効化] オプション専用のスクロールバーがあった問題を修正しました (AAP-31130)
* 期限切れのデータベースレコードをクリーンアップするために「purge_log_records」を aap-eda-manage に追加しました (AAP-30684)
* 再起動後にアクティベーションのステータスが最新のインスタンスのステータスと時々一致しない問題を修正 (AAP-29755)
*ユーザーがイベント駆動型 Ansible カスタム認証情報を作成中に自動生成されたインジェクター変数を編集できない問題を修正 (AAP-29752)
* 存在しないブランチからプロジェクトをインポートすると、ステータスが「失敗」ではなく「完了」になる問題を修正しました (AAP-29144)
* 場合によってはイベント駆動型 Ansible コレクションの file_watch ソースプラグインが QueueFull 例外を発生させる問題を修正 (AAP-29139)
* ルールブックのアクティベーション作成フォームでは、ルールブックを選択する前にプロジェクトを選択する必要があります (AAP-28082)
* 既存の認証情報があるかどうかにかかわらず、[認証情報の作成] ボタンが表示されるようになりました (AAP-23707)
* automation-eda-controller は 1.1.3 に更新されました
* ansible-rulebook が 1.1.2 に更新されました

コンテナベースの Ansible Automation Platform
* オートメーションコントローラーノードが receptor_peers 変数をオーバーライドできる問題を修正しました (AAP-37085)
* コンテナ化されたインストーラーがオートメーションコントローラーホストの receptor_type を無視し、常にハイブリッドとしてインストールする問題を修正しました (AAP-37012)
* Podman がタスクコンテナに存在せず、イメージのクリーンアップタスクが失敗する問題を修正しました (AAP-37011)
* preflight ロール実行中に receptor_type と receptor_protocol 変数の検証チェックがスキップされる問題を修正しました (AAP-36857)
* すべてのオートメーションコントローラーノードではなく、1 つのオートメーションコントローラーノードのみが実行/ホップノードピアで構成されていた問題を修正 (AAP-36851)
* Automation Controller サービスがデータベースへの接続を失ったとき、コンテナが停止され、再び自動的に起動されない問題を修正しました (AAP-36850)
* コンテナ化されたインストーラーのセットアップが 2.5-7 に更新されました

追加の変更:
* AAP API ゲートウェイと django-ansible-base の欠落しているすべてのフィールドにヘルプテキストを追加 (AAP-37068)
* help_text に対して一貫したフォーマットの文構造を提供し、曖昧な場合にヘルプテキストにより多くのコンテキストを提供しました (AAP-37016)
* 移行がない問題を修正 (AAP-37015)
* LOCATION が別のパスに設定されている場合でも django-ansible-base フォールバックキャッシュが一時ファイルを作成し続ける問題を修正しました (AAP-36869)
* OIDC 認証システムが JSON キーを使用してユーザーグループを抽出することはできなかった問題、または新しい GROUPS_CLAIM 構成設定を介してユーザーが変更された問題を修正 (AAP-36716)
* ゲートウェイ oauth トークンが保存時に暗号化されなかった問題を修正 (AAP-36715)
* ゲートウェイの http_ports に関するユーザー入力検証をさらに追加 (AAP-36714)
* ゲートウェイがマッピングに対して SAML 属性を適切に解釈しない問題を修正 (AAP-36713)
* djanbo-ansible-base ライブラリの timegate X_TRUSTED_PROXY_HEADER 検証に設定「trusted_header_timeout_in_ns」を追加 (AAP-36712)
* 自動化分析による使用率に動的な環境設定を追加 (AAP-36710)
* 認証マップをオンまたはオフにするための「有効化」フラグを追加 (AAP-36709)
* 非自己署名証明書と鍵のペアを SAML 認証設定で使用できるようにします (AAP-36707)
* すでにログインしている場合、ログインページを /api/gateway/v1 にリダイレクトさせます (AAP-36638)
* aap-metrics-utility は 0.4.1 に更新されました (AAP-36393)
* ansible-core は 2.16.14 に更新されました
* automation-gateway が 2.5.20241218 に更新されました
* python3.11-django-ansible-base は 2.5.20241218 に更新されました

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける ansible-core や automation-gateway-server パッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2325171

https://bugzilla.redhat.com/show_bug.cgi?id=2327579

http://www.nessus.org/u?8949240d

https://access.redhat.com/errata/RHSA-2024:11145

プラグインの詳細

深刻度: Medium

ID: 213128

ファイル名: redhat-RHSA-2024-11145.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/12/18

更新日: 2024/12/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.0

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:H/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-11079

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:C/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:ansible-core, p-cpe:/a:redhat:enterprise_linux:automation-gateway-server, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/12/16

脆弱性公開日: 2024/11/11

参照情報

CVE: CVE-2024-11079, CVE-2024-11483

CWE: 20, 284

RHSA: 2024:11145