RHEL 6:Red Hat OpenShift Enterprise 2.1.9 (RHSA-2014:1906)

high Nessus Plugin ID 119357

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供 Red Hat OpenShift Enterprise 2.1.9 版,可修正兩個安全性問題、數個錯誤,並新增一個增強功能。Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Red Hat 的 OpenShift Enterprise 是該公司的雲端運算平台即服務 (PaaS) 解決方案,專門針對內部部署或私有雲端部署而設計。據發現,OpenShift Enterprise 2.1 未正確限制對不同裝置上執行之服務的存取權。這可讓攻擊者存取其他使用者裝置中執行的未受保護網路資源。在之前的更新中,OpenShift Enterprise 2.2 推出了 oo-gear-firewall 命令,可建立防火牆規則和 SELinux 原則,以便將裝置上執行的服務包含到其自己的內部裝置 IP 中。此命令預設會在全新安裝 OpenShift Enterprise 2.2 期間叫用,以防止此安全性問題。此更新會將命令反向移植到 OpenShift Enterprise 2.1;系統管理員應該在套用此更新之後,在現有 OpenShift Enterprise 2.1 部署的節點主機上執行下列命令,以解決此安全性問題:# oo-gear-firewall -i enable -s enable 如需詳細資訊,請參閱 oo-gear-firewall 命令的手冊頁。(CVE-2014-3674) 據發現,OpenShift Enterprise 未限制存取裝置中的 /proc/net/tcp 檔案,進而允許本機使用者檢視所有接聽連線以及連線的通訊端。這可能會導致暴露使用中的遠端系統 IP 或連接埠號碼,可用於其他針對性攻擊。請注意,對於本機接聽程式而言,OpenShift Enterprise 預設會限制裝置內的連線,因此,即使知道本機連接埠和 IP,攻擊者還是無法連線。節點主機上的 SELinux 原則已經過更新,以防止本機使用者存取此裝置資訊。由於關閉此存取權,因此先前依賴該存取權的 JBoss 型卡匣必須根據標準程序升級。這是相容的卡匣升級,因此不需要重新啟動。(CVE-2014-3602) 因空間所限,無法在此公告中記錄所有錯誤修正與增強功能。如需有關這些變更的詳細資訊,請參閱〈參照〉一節中連結的 OpenShift Enterprise 技術提示,2.1.9 版不久將更新此技術提示。建議所有 OpenShift Enterprise 使用者皆升級至這些更新版套件。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?1e45a65b

https://access.redhat.com/errata/RHSA-2014:1906

https://access.redhat.com/security/cve/cve-2014-3674

https://access.redhat.com/security/cve/cve-2014-3602

Plugin 詳細資訊

嚴重性: High

ID: 119357

檔案名稱: redhat-RHSA-2014-1906.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2018/12/4

已更新: 2024/7/17

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-3674

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openshift-enterprise-yum-validator, p-cpe:/a:redhat:enterprise_linux:openshift-enterprise-upgrade-broker, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbosseap, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-node, p-cpe:/a:redhat:enterprise_linux:openshift-enterprise-release, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker-util, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-apache-mod-rewrite, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:openshift-enterprise-upgrade-node, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-controller, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-apachedb, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-haproxy-sni-proxy, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbossews, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-msg-broker-mcollective, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-apache-vhost, p-cpe:/a:redhat:enterprise_linux:openshift-origin-msg-node-mcollective

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/11/25

弱點發布日期: 2014/11/13

參考資訊

CVE: CVE-2014-3602, CVE-2014-3674

BID: 71090, 71092

RHSA: 2014:1906