RHEL 6:openshift (RHSA-2013:0220)

high Nessus Plugin ID 119431

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供 Red Hat OpenShift Enterprise 1.1。Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Red Hat OpenShift Enterprise 是一種雲端運算平台即服務 (PaaS) 解決方案,專門針對內部部署或私有雲端部署而設計。如需有關本版本中變更的資訊,請參閱 Red Hat OpenShift Enterprise 1.1 版本資訊。版本資訊不久將可從下列網址取得:https://access.redhat.com/knowledge/docs/ 此更新也可修正下列安全性問題:據發現,Jenkins 的主要密碼編譯金鑰可透過託管 Jenkins 的 HTTP 伺服器擷取。遠端攻擊者可利用此缺陷,以執行 Jenkins 之使用者的權限存取伺服器並執行任意程式碼。請注意,此問題僅影響連接從屬端也允許匿名讀取存取 (非預設組態) 的 Jenkins 執行個體。更正此問題也需要進行手動動作。如需進一步資訊,請參閱〈參照〉中連結的「Jenkins 安全性公告 2013-01-04」。(CVE-2013-0158) 在偵錯模式下執行 rhc-chk 指令碼時,其輸出包含純文字的敏感資訊,例如資料庫密碼。此指令碼常用於問題排除時,因此這個缺陷可導致使用者不小心在支援管道中洩漏敏感資訊 (例如,Bugzilla 報告)。此更新會移除 rhc-chk 指令碼。(CVE-2012-5658) Jenkins web 介面中的多個缺陷可讓遠端攻擊者執行 HTTP 回應分割攻擊和跨網站指令碼 (XSS) 攻擊,並利用開放重新導向缺陷,將受害者重新導向到任意頁面。(CVE-2012-6072、CVE-2012-6074、CVE-2012-6073) 在 rubygem-activerecord 動態尋找工具從方法參數擷取選項的方式中,發現一個缺陷。遠端攻擊者可能利用此缺陷,針對使用 Active Record 動態尋找工具方法的應用程式,發動 SQL 插入攻擊。(CVE-2012-6496) openshift-port-proxy-cfg 程式以不安全的方式建立一個暫存檔。本機攻擊者可利用此缺陷執行符號連結攻擊,進而以 ‘0’ 或 ‘1’ 覆寫 root 使用者可存取的任意檔案,這可能會導致拒絕服務。根據預設,OpenShift 會針對 /tmp/ 目錄使用多實例 (每位使用者),從而將本機攻擊者惡意利用的風險和影響降至最低。(CVE-2013-0164) CVE-2013-0164 問題是由 Red Hat 區域 IT 團隊的 Michael Scherer 所發現的。建議 Red Hat OpenShift Enterprise 1.0 的使用者升級至 Red Hat OpenShift Enterprise 1.1。

解決方案

更新受影響的套件。

另請參閱

https://wiki.jenkins.io/display/SECURITY/

https://access.redhat.com/documentation/en-us/

https://access.redhat.com/errata/RHSA-2013:0220

https://access.redhat.com/security/cve/cve-2012-6496

https://access.redhat.com/security/cve/cve-2012-5658

https://access.redhat.com/security/cve/cve-2013-0158

https://access.redhat.com/security/cve/cve-2013-0164

https://access.redhat.com/security/cve/cve-2012-6073

https://access.redhat.com/security/cve/cve-2012-6072

https://access.redhat.com/security/cve/cve-2012-6074

Plugin 詳細資訊

嚴重性: High

ID: 119431

檔案名稱: redhat-RHSA-2013-0220.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2018/12/6

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:libmongodb, p-cpe:/a:redhat:enterprise_linux:mongodb, p-cpe:/a:redhat:enterprise_linux:mongodb-debuginfo, p-cpe:/a:redhat:enterprise_linux:mongodb-devel, p-cpe:/a:redhat:enterprise_linux:mongodb-server, p-cpe:/a:redhat:enterprise_linux:openshift-console, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-haproxy-1.4, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby-1.8, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby-1.9-scl, p-cpe:/a:redhat:enterprise_linux:openshift-origin-msg-node-mcollective, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-port-proxy, p-cpe:/a:redhat:enterprise_linux:rhc, p-cpe:/a:redhat:enterprise_linux:ruby193-mod_passenger, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-activerecord, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-activerecord-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-debuginfo, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-devel, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-native, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-passenger-native-libs, p-cpe:/a:redhat:enterprise_linux:rubygem-activerecord, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-auth-remote-user, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-common, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-console, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-console-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-controller, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-dns-bind, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-msg-broker-mcollective, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-node, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/1/31

弱點發布日期: 2013/1/3

參考資訊

CVE: CVE-2012-5658, CVE-2012-6072, CVE-2012-6073, CVE-2012-6074, CVE-2012-6496, CVE-2013-0158, CVE-2013-0164

BID: 58168, 58169

RHSA: 2013:0220