RHEL 7:OpenShift Container Platform 3.5 (RHSA-2018:3624)

critical Nessus Plugin ID 119412

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat OpenShift Container Platform 3.5 版的更新。Red Hat 產品安全性團隊已將此更新評等為具有重大安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Red Hat OpenShift Container Platform 是 Red Hat 的雲端運算 Kubernetes 應用程式平台解決方案,專門針對內部部署或私有雲端部署而設計。安全性修正:* 在 OpenShift Container Platform 3.x 中存在一個權限提升弱點,允許在使用正常使用者權限排程 pod 的計算節點上入侵 pod。此存取可包含對所有密碼、pod、環境變數、執行中的 pod/容器程序以及持續磁碟區的存取,包括在具權限的容器中。此外,在 OpenShift Container Platform 3.6 版和更新版本上,此弱點允許對彙總 API 伺服器託管的 API,進行叢集管理員層級的存取。這包括在 3.7 版和更新版本中預設安裝的 ‘servicecatalog’ API。對服務目錄進行叢集管理員層級存取允許未經驗證的使用者使用提升的權限,在任何命名空間和任何節點上建立中介服務。這可導致允許攻擊者部署惡意程式碼或改變現有的服務。(CVE-2018-1002105) 因空間所限,無法在此公告中記錄所有錯誤修正與增強功能。如需有關這些變更的詳細資訊,請參閱下列版本資訊文件:https://docs.openshift.com/container-platform/3.5/release_notes/ ocp_3_5_release_notes.html 建議所有 OpenShift Container Platform 3.5 使用者皆升級至這些更新版套件和影像。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?2fa454af

http://www.nessus.org/u?5c864f97

https://access.redhat.com/errata/RHSA-2018:3624

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=1563329

https://bugzilla.redhat.com/show_bug.cgi?id=1568292

https://bugzilla.redhat.com/show_bug.cgi?id=1573956

https://bugzilla.redhat.com/show_bug.cgi?id=1648138

Plugin 詳細資訊

嚴重性: Critical

ID: 119412

檔案名稱: redhat-RHSA-2018-3624.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2018/12/4

已更新: 2024/4/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-1002105

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:atomic-openshift, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-docker-excluder, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-dockerregistry, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-excluder, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-master, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-node, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-pod, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-sdn-ovs, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-tests, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-utils, p-cpe:/a:redhat:enterprise_linux:cockpit, p-cpe:/a:redhat:enterprise_linux:cockpit-kubernetes, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-callback-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-docs, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-filter-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-lookup-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-playbooks, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-roles, p-cpe:/a:redhat:enterprise_linux:tuned-profiles-atomic-openshift-node, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/12/3

弱點發布日期: 2018/12/5

參考資訊

CVE: CVE-2018-1002105

CWE: 305

RHSA: 2018:3624