RHEL 6:Red Hat OpenShift Enterprise 1.1 更新 (重要) (RHSA-2013:0220)

low Nessus Plugin ID 119431

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2013:0220 公告中提及的多個弱點影響。

Red Hat OpenShift Enterprise 是一種雲端運算平台即服務 (PaaS) 解決方案,專門針對內部部署或私有雲端部署而設計。

如需有關本版本中變更的資訊,請參閱 Red Hat OpenShift Enterprise 1.1 版本資訊。版本資訊近期將可從 https://access.redhat.com/knowledge/docs/ 取得

此更新亦可修正下列安全性問題:

//access.redhat.com/knowledge/docs/ 此更新也可修正下列安全性問題:據發現,Jenkins 的主要密碼編譯金鑰可透過託管 Jenkins 的 HTTP 伺服器擷取。遠端攻擊者可利用此缺陷,以執行 Jenkins 之使用者的權限存取伺服器並執行任意程式碼。請注意,此問題僅影響連接從屬端也允許匿名讀取存取 (非預設組態) 的 Jenkins 執行個體。更正此問題也需要進行手動動作。如需進一步資訊,請參閱〈參照〉中連結的 Jenkins 安全性公告 2013-01-04。
(CVE-2013-0158)

在偵錯模式下執行 rhc-chk 指令碼時,其輸出包含純文字的敏感資訊,例如資料庫密碼。此指令碼常用於問題排除時,因此這個缺陷可導致使用者不小心在支援管道中洩漏敏感資訊 (例如,Bugzilla 報告)。此更新會移除 rhc-chk 指令碼。
(CVE-2012-5658)

Jenkins Web 介面中的多個缺陷可讓遠端攻擊者執行 HTTP 回應分割攻擊和跨網站指令碼 (XSS) 攻擊,並利用開放重新導向缺陷,將受害者重新導向到任意頁面。(CVE-2012-6072、CVE-2012-6074、CVE-2012-6073)

在 rubygem-activerecord 動態尋找工具從方法參數擷取選項的方式中,發現一個瑕疵。遠端攻擊者可能利用此缺陷,針對使用 Active Record 動態尋找工具方法的應用程式,發動 SQL 注入攻擊。(CVE-2012-6496)

openshift-port-proxy-cfg 程式以不安全的方式建立一個暫存檔。本機攻擊者可利用此缺陷執行符號連結攻擊,進而以 0 或 1 覆寫 root 使用者可存取的任意檔案,這可能會導致拒絕服務。根據預設,OpenShift 會針對 /tmp/ 目錄使用多實例 (每位使用者),從而將本機攻擊者惡意利用的風險和影響降至最低。(CVE-2013-0164)

CVE-2013-0164 問題是由 Red Hat 區域 IT 團隊的 Michael Scherer 所發現的。

建議 Red Hat OpenShift Enterprise 1.0 的使用者升級至 Red Hat OpenShift Enterprise 1.1。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?0f8bc6d8

http://www.nessus.org/u?cecef8bb

https://access.redhat.com/errata/RHSA-2013:0220

https://access.redhat.com/knowledge/docs/

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=855264

https://bugzilla.redhat.com/show_bug.cgi?id=864921

https://bugzilla.redhat.com/show_bug.cgi?id=872415

https://bugzilla.redhat.com/show_bug.cgi?id=873765

https://bugzilla.redhat.com/show_bug.cgi?id=873768

https://bugzilla.redhat.com/show_bug.cgi?id=874511

https://bugzilla.redhat.com/show_bug.cgi?id=874750

https://bugzilla.redhat.com/show_bug.cgi?id=874751

https://bugzilla.redhat.com/show_bug.cgi?id=874757

https://bugzilla.redhat.com/show_bug.cgi?id=874799

https://bugzilla.redhat.com/show_bug.cgi?id=874845

https://bugzilla.redhat.com/show_bug.cgi?id=875657

https://bugzilla.redhat.com/show_bug.cgi?id=876324

https://bugzilla.redhat.com/show_bug.cgi?id=876465

https://bugzilla.redhat.com/show_bug.cgi?id=876644

https://bugzilla.redhat.com/show_bug.cgi?id=876937

https://bugzilla.redhat.com/show_bug.cgi?id=876939

https://bugzilla.redhat.com/show_bug.cgi?id=877158

https://bugzilla.redhat.com/show_bug.cgi?id=877407

https://bugzilla.redhat.com/show_bug.cgi?id=883527

https://bugzilla.redhat.com/show_bug.cgi?id=885587

https://bugzilla.redhat.com/show_bug.cgi?id=885598

https://bugzilla.redhat.com/show_bug.cgi?id=886159

https://bugzilla.redhat.com/show_bug.cgi?id=888043

https://bugzilla.redhat.com/show_bug.cgi?id=888056

https://bugzilla.redhat.com/show_bug.cgi?id=888671

https://bugzilla.redhat.com/show_bug.cgi?id=889062

https://bugzilla.redhat.com/show_bug.cgi?id=889088

https://bugzilla.redhat.com/show_bug.cgi?id=889095

https://bugzilla.redhat.com/show_bug.cgi?id=889125

https://bugzilla.redhat.com/show_bug.cgi?id=889649

https://bugzilla.redhat.com/show_bug.cgi?id=890607

https://bugzilla.redhat.com/show_bug.cgi?id=890608

https://bugzilla.redhat.com/show_bug.cgi?id=890612

https://bugzilla.redhat.com/show_bug.cgi?id=892781

https://bugzilla.redhat.com/show_bug.cgi?id=892795

https://bugzilla.redhat.com/show_bug.cgi?id=892990

https://bugzilla.redhat.com/show_bug.cgi?id=893288

https://bugzilla.redhat.com/show_bug.cgi?id=893307

https://bugzilla.redhat.com/show_bug.cgi?id=893895

https://bugzilla.redhat.com/show_bug.cgi?id=896406

Plugin 詳細資訊

嚴重性: Low

ID: 119431

檔案名稱: redhat-RHSA-2013-0220.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2018/12/6

已更新: 2025/3/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2012-6496

CVSS v3

風險因素: Low

基本分數: 3.7

時間性分數: 3.4

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2013-0158

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-node, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-controller, p-cpe:/a:redhat:enterprise_linux:mongodb, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby-1.8, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-common, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-native, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker-util, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-devel, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby-1.9-scl, p-cpe:/a:redhat:enterprise_linux:rubygem-activerecord, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-console, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-msg-broker-mcollective, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker, p-cpe:/a:redhat:enterprise_linux:openshift-origin-msg-node-mcollective, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-activerecord, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-auth-remote-user, p-cpe:/a:redhat:enterprise_linux:ruby193-mod_passenger, p-cpe:/a:redhat:enterprise_linux:libmongodb, p-cpe:/a:redhat:enterprise_linux:openshift-console, p-cpe:/a:redhat:enterprise_linux:openshift-origin-port-proxy, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-activerecord-doc, p-cpe:/a:redhat:enterprise_linux:mongodb-server, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-dns-bind, p-cpe:/a:redhat:enterprise_linux:mongodb-devel, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-util, p-cpe:/a:redhat:enterprise_linux:rhc, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-console-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-native-libs, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-haproxy-1.4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/1/31

弱點發布日期: 2013/1/3

參考資訊

CVE: CVE-2012-5658, CVE-2012-6072, CVE-2012-6073, CVE-2012-6074, CVE-2012-6496, CVE-2013-0158, CVE-2013-0164

BID: 58168, 58169

CWE: 377, 79, 89

RHSA: 2013:0220