RHEL 8 / 9 : Red Hat Ansible Automation Platform 2.5 製品セキュリティおよびバグ修正プログラムの更新 (重要度中) (RHSA-2025:14686)

high Nessus プラグイン ID 259939

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 / 9 ホストに、RHSA-2025:14686 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Ansible Automation Platform は、IT 自動化を大規模に構築、デプロイ、管理するためのエンタープライズフレームワークを提供します。IT マネージャーは、自動化を個々のチームに適用する方法に関するトップダウンのガイドラインを提供する一方、自動化開発者は、オーバーヘッドなしに既存の知識を活用するタスクを自由に記述できます。Ansible Automation Platform を使用すると、組織全体のユーザーは、シンプルで強力なエージェントレスの言語を使用して、自動化コンテンツを共有、精査、管理できます。

セキュリティ修正プログラム:

* Automation-controllersetuptools PackageIndex におけるパストラバーサルの脆弱性CVE-2025-47273

* python3.11-djangoDjango のパスインジェクションの脆弱性CVE-2025-48432

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

更新と修正に含まれる内容:

自動化プラットフォーム
* ストリーミングチャット応答の拡張機能AAP-51756
* LDAP フィルターの解析/処理を向上させましたAAP-51591
* envoy の前に HTTPS がオフロードされている場合、HTTP ヘッダーが envoy を通過できるように AAP を更新しましたAAP-51347
* OpenAPI仕様を更新し、利用可能なすべてのクエリパラメーターを反映するようにしましたAAP-49824
* AzureAD 認証コードに「Field to use as username」と呼ばれる新しいフィールドを追加しました。これにより、アサーションから任意のフィールドをユーザー名として使用できますAAP-49481
* レガシーユーザーが部分的に移行された状態のままで、今ではゲートウェイに適切に移行される移行シナリオを修正しましたAAP-43251
* コントローラー認証情報作成フォームおよび編集フォームの Gaxy 認証情報の Organization フィールドから必要なラベルを削除しましたAAP-51587
* 尊重されるように「LOGIN_REDIRECT_OVERRIDE」を修正しましたAAP-49726
* 起動テンプレートのブレッドクラムを修正し、誤った URL にユーザーを送信しないようにしましたAAP-44194
* サブスクリプション権限ウィンドウを修正し、複数のコントローラー Web ポッドでバランスバランスの環境で実行している場合に AAP 権限が付与された後、再度表示されないようにしますAAP-43883
* AAPユーザーインターフェイスを更新し、すべてのユーザーが[Notifiers]タブを表示できるようにしましたAAP-41342
* ジョブの詳細ページに制限フィールドを追加しましたAAP-36118
* automation-gateway が 2.5.20250827 に更新されました
* python3.11-django-ansible-base は 2.5.20250827 に更新されました

オートメーションコントローラー
* 企業を指定する必要なく、企業の認証情報を作成および編集できるようになりましたAAP-51614
* サブスクリプション機能を修正し、サブスクリプションの認証情報が設定される前にアタッチしなくなり、「400 Bad Request」エラーを代わりに返すようになりましたAAP-50322
* automation-controller は 4.6.19 に更新されました

イベント駆動型 Ansible
* プロジェクトのインポート状態を修正し、保留中または実行中で動かなくなるようにしましたAAP-51643
* EDA を修正し、プロジェクト git URL で「%20」を許可しますAAP-51642
* ブール値を受け入れるように「MQ_TLS」を修正AAP-51012
* PostgreSQL クライアントの RPM 依存関係の欠落を修正しました。これにより、コンテナイメージに psql バイナリが欠落していましたAAP-50941
* EDA 組織のプロジェクト管理者ロールを持つチームに所属するユーザーが組織を表示できるようになったバグを修正しましたAAP-50921
* automation-eda-controller は 1.1.13 に更新されました

コンテナベースの Ansible Automation Platform
* インストーラーでの PostgreSQL 追加設定パラメーターを実装AAP-51533
* 切断された環境で設定に失敗しないように Redis のホスト名を修正しましたAAP-51532
* 提供された場合、カスタム証明書を添付して VM サーバーから CA バンドルを使用するために PostgreSQL のバージョンを一時的にチェックするように preflight チェックを更新しましたAAP-50884
* bind マウントの代わりにデータを podman ボリュームに移行することにより、PCP データ権限を修正しましたAAP-50807
* Automation Hub バックアッププロセス中のサブディレクトリの除外を許可するパラメーターを修正しましたAAP-50784
* Containerized Backupの除外パラメーターを追加し、ユーザーがバックアッププロセスから除外するスナップショットパスを指定できるようにしましたAAP-46767
* コンテナ化されたインストーラーのセットアップが 2.5-18 に更新されました

RPM ベースの Ansible Automation Platform
* 管理データベースインストールの postgresql.conf カスタマイズ用に「postgres_extra_settings」を追加しましたAAP-51462
* オートメーションコントローラーノードが、デプロイメント状態に設定された際にゲートウェイレジストリから削除されるように修正されましたAAP-51461
* ゲートウェイおよび/またはゲートウェイプロキシenvoyの HTTPS を無効にする際に、インストーラーが失敗しないように、インストーラーを修正しましたAAP-48606
* ansible-automation-platform-installer およびインストーラーのセットアップが 2.5-17 に更新されました

追加の変更
* automation-hub が 4.10.7 に更新されました
* python3.11-django は 4.2.23 に更新されました
* python3.11-galaxy-ng は 4.10.7 に更新されました

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2366982

https://bugzilla.redhat.com/show_bug.cgi?id=2370365

http://www.nessus.org/u?766294da

https://access.redhat.com/errata/RHSA-2025:14686

プラグインの詳細

深刻度: High

ID: 259939

ファイル名: redhat-RHSA-2025-14686.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/8/31

更新日: 2025/8/31

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-47273

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:automation-controller-ui, p-cpe:/a:redhat:enterprise_linux:python3.11-django, p-cpe:/a:redhat:enterprise_linux:automation-controller, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:automation-controller-server, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:automation-controller-venv-tower, p-cpe:/a:redhat:enterprise_linux:automation-controller-cli

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/8/26

脆弱性公開日: 2025/5/17

参照情報

CVE: CVE-2025-47273, CVE-2025-48432

CWE: 117, 22

RHSA: 2025:14686