RHEL 6:Red Hat OpenShift Enterprise 2.2.7 (RHSA-2015:1844)

medium Nessus Plugin ID 119363

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

Red Hat OpenShift Enterprise 2.2.7 版現在隨附套件更新,可修正數個錯誤並推出增強功能。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Red Hat 的 OpenShift Enterprise 是該公司的雲端運算平台即服務 (PaaS) 解決方案,專門針對內部部署或私有雲端部署而設計。因空間所限,無法在此公告中記錄所有這些錯誤修正。如需有關這些變更的詳細資訊,請參閱 OpenShift Enterprise 技術提示,這項資訊不久將在 2.2.7 版中更新。此版本已解決以下安全性問題:在 Jenkins API 權杖核發服務中發現一個缺陷。此服務無法正確防範匿名使用者,進而可能允許遠端攻擊者提升權限。(CVE-2015-1814) 據發現,組合篩選 Groovy 指令碼可讓遠端攻擊者可能在 Jenkins 主機上執行任意程式碼。(CVE-2015-1806) 據發現,建置成品時,Jenkins 伺服器將遵循符號連結,進而可能導致洩漏伺服器上的資訊。(CVE-2015-1807) 在 Jenkins 處理特定更新中心資料的方式中,發現一個拒絕服務缺陷。經驗證的使用者可將特製的更新中心資料提供給 Jenkins,進而造成外掛程式和工具安裝運作不正常。(CVE-2015-1808) 據發現,Jenkins 的 XPath 處理允許 XML 外部實體 (XXE) 擴充。擁有讀取存取權的遠端攻擊者可利用此缺陷讀取 Jenkins 伺服器上的任意 XML 檔案。(CVE-2015-1809) 據發現,內部 Jenkins 使用者資料庫未限制存取保留的名稱,進而允許使用者提升權限。(CVE-2015-1810) 據發現,Jenkins 的 XML 處理允許 XML 外部實體 (XXE) 擴充。能夠將 XML 資料傳遞到 Jenkins 的遠端攻擊者可利用此缺陷讀取 Jenkins 伺服器上的任意 XML 檔案。(CVE-2015-1811) 在 Jenkins 中發現兩個跨網站指令碼 (XSS) 缺陷。遠端攻擊者可利用這些缺陷,針對使用 Jenkins 之應用程式的使用者,進行 XSS 攻擊。(CVE-2015-1812、CVE-2015-1813) https://access.redhat.com/documentation/en-US/OpenShift_Enterprise/2/ html-single/Technical_Notes/index.html 建議所有 OpenShift Enterprise 2 使用者皆升級至這些更新版套件。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?d824e348

https://access.redhat.com/errata/RHSA-2015:1844

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1062253

https://bugzilla.redhat.com/show_bug.cgi?id=1128567

https://bugzilla.redhat.com/show_bug.cgi?id=1130028

https://bugzilla.redhat.com/show_bug.cgi?id=1138522

https://bugzilla.redhat.com/show_bug.cgi?id=1152524

https://bugzilla.redhat.com/show_bug.cgi?id=1160699

https://bugzilla.redhat.com/show_bug.cgi?id=1171815

https://bugzilla.redhat.com/show_bug.cgi?id=1191283

https://bugzilla.redhat.com/show_bug.cgi?id=1197123

https://bugzilla.redhat.com/show_bug.cgi?id=1197576

https://bugzilla.redhat.com/show_bug.cgi?id=1205615

https://bugzilla.redhat.com/show_bug.cgi?id=1205616

https://bugzilla.redhat.com/show_bug.cgi?id=1205620

https://bugzilla.redhat.com/show_bug.cgi?id=1205622

https://bugzilla.redhat.com/show_bug.cgi?id=1205623

https://bugzilla.redhat.com/show_bug.cgi?id=1205625

https://bugzilla.redhat.com/show_bug.cgi?id=1205627

https://bugzilla.redhat.com/show_bug.cgi?id=1205632

https://bugzilla.redhat.com/show_bug.cgi?id=1216206

https://bugzilla.redhat.com/show_bug.cgi?id=1217572

https://bugzilla.redhat.com/show_bug.cgi?id=1221931

https://bugzilla.redhat.com/show_bug.cgi?id=1225943

https://bugzilla.redhat.com/show_bug.cgi?id=1226061

https://bugzilla.redhat.com/show_bug.cgi?id=1227501

https://bugzilla.redhat.com/show_bug.cgi?id=1228373

https://bugzilla.redhat.com/show_bug.cgi?id=1229300

https://bugzilla.redhat.com/show_bug.cgi?id=1232827

https://bugzilla.redhat.com/show_bug.cgi?id=1232921

https://bugzilla.redhat.com/show_bug.cgi?id=1241750

https://bugzilla.redhat.com/show_bug.cgi?id=1257757

https://bugzilla.redhat.com/show_bug.cgi?id=1264039

https://bugzilla.redhat.com/show_bug.cgi?id=1264210

https://bugzilla.redhat.com/show_bug.cgi?id=1264216

Plugin 詳細資訊

嚴重性: Medium

ID: 119363

檔案名稱: redhat-RHSA-2015-1844.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2018/12/4

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-1814

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-1811

CVSS v4

風險因素: Medium

Base Score: 6.9

Threat Score: 2.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-node, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-controller, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-perl, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-mock, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jenkins, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-console, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-gear-placement, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-msg-broker-mcollective, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-nodejs, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-routing-daemon, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-haproxy, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-apache-vhost, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-python, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-php, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbosseap, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-logshifter, p-cpe:/a:redhat:enterprise_linux:rhc, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-diy, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbossews

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/9/30

弱點發布日期: 2015/10/16

參考資訊

CVE: CVE-2015-1806, CVE-2015-1807, CVE-2015-1808, CVE-2015-1809, CVE-2015-1810, CVE-2015-1811, CVE-2015-1812, CVE-2015-1813, CVE-2015-1814

CWE: 20, 284, 59, 611, 79

RHSA: 2015:1844