RHEL 6:openshift (RHSA-2013:0582)

high Nessus Plugin ID 119432

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供 Red Hat OpenShift Enterprise 1.1.1。Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。OpenShift Enterprise 是 Red Hat 的一種雲端運算平台即服務 (PaaS) 解決方案,專門針對內部部署或私有雲端部署而設計。安裝更新版套件並重新啟動 OpenShift 服務是此更新的唯一要求。但是,如果您要在套用 OpenShift Enterprise 1.1.1 更新時,將系統更新為 Red Hat Enterprise Linux 6.4,建議您重新啟動系統。如需有關本版本的進一步資訊,請參閱 OpenShift Enterprise 1.1.1 技術提示,此技術提示不久將可從下列網址取得:https://access.redhat.com/knowledge/docs/ 此更新也可修正下列安全性問題:在 rubygem-actionpack 中發現多個跨網站指令碼 (XSS) 缺陷。遠端攻擊者可利用這些缺陷,針對使用 rubygem-actionpack 之應用程式的使用者,進行 XSS 攻擊。(CVE-2012-3463、CVE-2012-3464、CVE-2012-3465) 據發現,特定方法在傳遞檔案名稱至 Ruby 中的較低層常式之前,並未先清理檔案名稱。如果 Ruby 應用程式以未受信任的輸入名稱建立檔案,可導致所建立之檔案的名稱與預期名稱有所不同。(CVE-2012-4522) 在 Ruby 的關聯陣列 (雜湊) 實作中,發現了拒絕服務缺陷。將資料插入陣列時,攻擊者若能對 Ruby 應用程式提供大量輸入 (例如,傳送至網路應用程式的 HTTP POST 要求參數) 作為金鑰使用,便可觸發多個雜湊函式衝突,使陣列作業耗用大量 CPU 時間。為了減輕此問題,已使用一種新的、更能防衝突的演算法,以降低攻擊者成功引發有意衝突的機會。(CVE-2012-5371) 在 rubygem-activerecord 中發現輸入驗證弱點。遠端攻擊者可能會利用這些缺陷,針對使用 rubygem-activerecord 的應用程式,執行 SQL 插入攻擊。(CVE-2012-2661、CVE-2012-2695、CVE-2013-0155) 在 rubygem-actionpack 中發現輸入驗證弱點。遠端攻擊者可能會利用這些缺陷,針對使用 rubygem-actionpack 和 rubygem-activerecord 的應用程式,執行 SQL 插入攻擊。(CVE-2012-2660、CVE-2012-2694) 在 rubygem-actionpack 的 HTTP 摘要式驗證實作中發現一個缺陷。遠端攻擊者可利用此缺陷,在使用 rubygem-actionpack 和摘要式驗證的應用程式上造成拒絕服務。(CVE-2012-3424) 在 Ruby 安全層級 4 的字串處理中發現一個缺陷。遠端攻擊者可利用 Exception#to_s 以破壞性的方式修改未受污染的字串,使其受到污染,之後就可以任意修改該字串。(CVE-2012-4466) 在例外狀況訊息轉譯為「Ruby 例外狀況」類別的字串的方式中發現一個缺陷。遠端攻擊者可利用此缺陷繞過安全層級 4 限制,允許不受信任 (受污染) 的程式碼修改受信任 (未受污染) 的任意字串,以其他方式防止安全層級 4 限制。(CVE-2012-4464) 據發現,rubygem-ruby_parser 的 ruby_parser 以一種不安全的方式建立了暫存檔。本機攻擊者可利用此缺陷執行符號連結攻擊,從而覆寫使用 ruby_parser 之應用程式可存取的任意檔案。(CVE-2013-0162) CVE-2013-0162 問題是由 Red Hat 區域 IT 團隊的 Michael Scherer 所發現的。建議使用者升級至 Red Hat OpenShift Enterprise 1.1.1。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/documentation/en-us/

https://access.redhat.com/errata/RHSA-2013:0582

https://access.redhat.com/security/cve/cve-2012-2660

https://access.redhat.com/security/cve/cve-2012-3463

https://access.redhat.com/security/cve/cve-2012-3465

https://access.redhat.com/security/cve/cve-2012-3424

https://access.redhat.com/security/cve/cve-2012-2661

https://access.redhat.com/security/cve/cve-2012-2694

https://access.redhat.com/security/cve/cve-2012-2695

https://access.redhat.com/security/cve/cve-2012-3464

https://access.redhat.com/security/cve/cve-2012-4522

https://access.redhat.com/security/cve/cve-2013-0155

https://access.redhat.com/security/cve/cve-2012-4464

https://access.redhat.com/security/cve/cve-2012-5371

https://access.redhat.com/security/cve/cve-2012-4466

https://access.redhat.com/security/cve/cve-2013-0162

https://access.redhat.com/security/cve/cve-2013-0276

Plugin 詳細資訊

嚴重性: High

ID: 119432

檔案名稱: redhat-RHSA-2013-0582.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2018/12/6

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-tcltk, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-actionpack, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-actionpack-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-activemodel, p-cpe:/a:redhat:enterprise_linux:graphviz, p-cpe:/a:redhat:enterprise_linux:graphviz-debuginfo, p-cpe:/a:redhat:enterprise_linux:graphviz-devel, p-cpe:/a:redhat:enterprise_linux:graphviz-doc, p-cpe:/a:redhat:enterprise_linux:graphviz-gd, p-cpe:/a:redhat:enterprise_linux:graphviz-ruby, p-cpe:/a:redhat:enterprise_linux:openshift-console, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-cron-1.4, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-diy-0.1, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-activemodel-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-activerecord, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-activerecord-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-bigdecimal, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-io-console, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-json, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-minitest, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-railties, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-railties-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-rake, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-rdoc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-ruby_parser, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-ruby_parser-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygems, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygems-devel, p-cpe:/a:redhat:enterprise_linux:rubygem-actionpack, p-cpe:/a:redhat:enterprise_linux:rubygem-activemodel, p-cpe:/a:redhat:enterprise_linux:rubygem-activemodel-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-activerecord, p-cpe:/a:redhat:enterprise_linux:rubygem-bson, p-cpe:/a:redhat:enterprise_linux:rubygem-mongo, p-cpe:/a:redhat:enterprise_linux:rubygem-mongo-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-auth-remote-user, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-console, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-console-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-controller, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-node, p-cpe:/a:redhat:enterprise_linux:rubygem-ruby_parser, p-cpe:/a:redhat:enterprise_linux:rubygem-ruby_parser-doc, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-haproxy-1.4, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbosseap-6.0, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbossews-1.0, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jenkins-1.4, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jenkins-client-1.4, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-mysql-5.1, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-perl-5.10, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-php-5.3, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-postgresql-8.4, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby-1.8, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby-1.9-scl, p-cpe:/a:redhat:enterprise_linux:openshift-origin-msg-node-mcollective, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-debuginfo, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-imap, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-process, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-debuginfo, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-devel, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-irb, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-libs

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/2/28

弱點發布日期: 2012/6/22

參考資訊

CVE: CVE-2012-2660, CVE-2012-2661, CVE-2012-2694, CVE-2012-2695, CVE-2012-3424, CVE-2012-3463, CVE-2012-3464, CVE-2012-3465, CVE-2012-4464, CVE-2012-4466, CVE-2012-4522, CVE-2012-5371, CVE-2013-0155, CVE-2013-0162, CVE-2013-0276

BID: 53753, 53754, 53970, 53976, 54704, 54957, 54958, 54959, 55757, 56115, 56484, 57192, 58110

RHSA: 2013:0582