RHEL 7:OpenShift Container Platform 3.9 (RHSA-2018:2013)

critical Nessus Plugin ID 119401

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

Red Hat OpenShift Container Platform 3.9.31 版現在隨附套件和影像的更新,可解決安全性問題、修正數個錯誤並新增增強功能。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Red Hat OpenShift Container Platform 是該公司的雲端運算平台即服務 (PaaS) 解決方案,專門針對內部部署或私有雲端部署而設計。此公告含有適用於 Red Hat OpenShift Container Platform 3.9.31 版的 RPM 套件。請參閱此版本之容器影像的下列公告:https://access.redhat.com/errata/RHBA-2018:2014 安全性修正:* routing:惡意服務組態可以關閉整個 shard 的路由 (CVE-2018-1070) * openshift-ansible:etcd.conf 中未正確引用的值會造成停用 SSL 用戶端憑證驗證 (CVE-2018-1085) * source-to-image:assembler-user LABEL 設為 root 的產生器影像允許攻擊者執行任意程式碼 (CVE-2018-10843) 如需安全性問題的詳細資料,包括影響、CVSS 分數、確認及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。Red Hat 感謝 David Hocky (Comcast) 報告 CVE-2018-1085。CVE-2018-1070 問題是由 Mark Chappell (Red Hat) 所發現的,而 CVE-2018-10843 問題是由 Jeremy Choi (Red Hat) 所發現的。因空間所限,無法在此公告中記錄所有錯誤修正與增強功能。如需有關這些變更的詳細資訊,請參閱下列版本資訊文件,此版本不久將更新該文件:https://docs.openshift.com/container-platform/3.9/release_notes/ ocp_3_9_release_notes.html 建議所有 OpenShift Container Platform 3.9 使用者皆升級至這些更新版套件和影像。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?990ae81e

http://www.nessus.org/u?b353fb8c

https://access.redhat.com/errata/RHSA-2018:2013

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1466390

https://bugzilla.redhat.com/show_bug.cgi?id=1498398

https://bugzilla.redhat.com/show_bug.cgi?id=1506175

https://bugzilla.redhat.com/show_bug.cgi?id=1507429

https://bugzilla.redhat.com/show_bug.cgi?id=1512042

https://bugzilla.redhat.com/show_bug.cgi?id=1525642

https://bugzilla.redhat.com/show_bug.cgi?id=1529575

https://bugzilla.redhat.com/show_bug.cgi?id=1531096

https://bugzilla.redhat.com/show_bug.cgi?id=1534311

https://bugzilla.redhat.com/show_bug.cgi?id=1534894

https://bugzilla.redhat.com/show_bug.cgi?id=1537872

https://bugzilla.redhat.com/show_bug.cgi?id=1538215

https://bugzilla.redhat.com/show_bug.cgi?id=1539252

https://bugzilla.redhat.com/show_bug.cgi?id=1539310

https://bugzilla.redhat.com/show_bug.cgi?id=1539529

https://bugzilla.redhat.com/show_bug.cgi?id=1539757

https://bugzilla.redhat.com/show_bug.cgi?id=1540819

https://bugzilla.redhat.com/show_bug.cgi?id=1541212

https://bugzilla.redhat.com/show_bug.cgi?id=1541350

https://bugzilla.redhat.com/show_bug.cgi?id=1542387

https://bugzilla.redhat.com/show_bug.cgi?id=1542460

https://bugzilla.redhat.com/show_bug.cgi?id=1546097

https://bugzilla.redhat.com/show_bug.cgi?id=1546324

https://bugzilla.redhat.com/show_bug.cgi?id=1546936

https://bugzilla.redhat.com/show_bug.cgi?id=1548677

https://bugzilla.redhat.com/show_bug.cgi?id=1549060

https://bugzilla.redhat.com/show_bug.cgi?id=1549454

https://bugzilla.redhat.com/show_bug.cgi?id=1550193

https://bugzilla.redhat.com/show_bug.cgi?id=1550316

https://bugzilla.redhat.com/show_bug.cgi?id=1550385

https://bugzilla.redhat.com/show_bug.cgi?id=1550591

https://bugzilla.redhat.com/show_bug.cgi?id=1553012

https://bugzilla.redhat.com/show_bug.cgi?id=1553035

https://bugzilla.redhat.com/show_bug.cgi?id=1553294

https://bugzilla.redhat.com/show_bug.cgi?id=1554141

https://bugzilla.redhat.com/show_bug.cgi?id=1554145

https://bugzilla.redhat.com/show_bug.cgi?id=1554239

https://bugzilla.redhat.com/show_bug.cgi?id=1557040

https://bugzilla.redhat.com/show_bug.cgi?id=1557822

https://bugzilla.redhat.com/show_bug.cgi?id=1558183

https://bugzilla.redhat.com/show_bug.cgi?id=1558997

https://bugzilla.redhat.com/show_bug.cgi?id=1560311

https://bugzilla.redhat.com/show_bug.cgi?id=1563150

https://bugzilla.redhat.com/show_bug.cgi?id=1563673

https://bugzilla.redhat.com/show_bug.cgi?id=1566238

https://bugzilla.redhat.com/show_bug.cgi?id=1568815

https://bugzilla.redhat.com/show_bug.cgi?id=1569030

https://bugzilla.redhat.com/show_bug.cgi?id=1570065

https://bugzilla.redhat.com/show_bug.cgi?id=1570581

https://bugzilla.redhat.com/show_bug.cgi?id=1571601

https://bugzilla.redhat.com/show_bug.cgi?id=1571944

https://bugzilla.redhat.com/show_bug.cgi?id=1572786

https://bugzilla.redhat.com/show_bug.cgi?id=1579096

https://bugzilla.redhat.com/show_bug.cgi?id=1580538

https://bugzilla.redhat.com/show_bug.cgi?id=1583895

https://bugzilla.redhat.com/show_bug.cgi?id=1585243

https://bugzilla.redhat.com/show_bug.cgi?id=1586076

https://bugzilla.redhat.com/show_bug.cgi?id=1588009

https://bugzilla.redhat.com/show_bug.cgi?id=1588768

Plugin 詳細資訊

嚴重性: Critical

ID: 119401

檔案名稱: redhat-RHSA-2018-2013.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2018/12/4

已更新: 2024/11/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-1085

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:atomic-openshift-federation-services, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-cluster-capacity, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-roles, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-docs, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-sdn-ovs, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-web-console, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-playbooks, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-utils, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-service-catalog, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-excluder, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-template-service-broker, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-node-problem-detector, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-dockerregistry, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-docker-excluder, p-cpe:/a:redhat:enterprise_linux:prometheus-node-exporter, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-master, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:mysql-apb-role, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-pod, p-cpe:/a:redhat:enterprise_linux:golang-github-prometheus-node_exporter, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-node, p-cpe:/a:redhat:enterprise_linux:atomic-openshift, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-descheduler, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-tests

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/6/27

弱點發布日期: 2018/6/12

參考資訊

CVE: CVE-2018-1070, CVE-2018-10843, CVE-2018-1085

CWE: 20, 287

RHSA: 2018:2013