RHCOS 4:OpenShift Container Platform 4.8.56 (RHSA-2023: 0017)

high Nessus Plugin ID 189418

概要

遠端 Red Hat CoreOS 主機缺少一個或多個適用於 OpenShift Container Platform 4.8.56 的安全性更新。

說明

遠端 Red Hat Enterprise Linux CoreOS 4 主機上安裝的套件受到 RHSA-2023: 0017 公告中提及的多個弱點影響。

- 在 Eclipse Jetty HTTP/2 伺服器實作中,當遇到無效的 HTTP/2 要求時,錯誤處理中的一個錯誤可最終導致程式無法正確清理活動中的連線和相關資源。這可造成拒絕服務情形,系統沒有足夠的資源來處理正常要求。(CVE-2022-2048)

- Jenkins 工作流程:Shared Groovy Libraries 外掛程式 564.ve62a_4eb_b_e039 及更早版本 (2.21.3 版除外) 允許攻擊者提交提取要求 (或等同要求),但無法直接提交至已設定的 SCM,藉此透過改變提取要求中動態擷取程式庫的定義來有效變更管道行為 (即使已將管道配置為不信任這些要求)。(CVE-2022-29047)

- Jenkins 工作流程:Groovy 外掛程式 2689.v434009a_31b_f1 和更舊版本允許載入沙箱管道中 Jenkins 和 Jenkins 外掛程式的類別路徑上的任何 Groovy 來源檔案。(CVE-2022-30945)

- Jenkins Script Security 外掛程式 1158.v7c1b_73a_69a_08 和更舊版本存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者造成 Jenkins 向攻擊者指定的 Web 伺服器傳送 HTTP 要求。
(CVE-2022-30946)

- 在 Jenkins Mercurial 外掛程式 2.16 及更舊版本中,攻擊者可以設定管道,以使用本機路徑作為 SCM URL 簽出 Jenkins 控制器檔案系統上儲存的部分 SCM 存放庫,進而取得有關其他專案之 SCM 內容的限制資訊。(CVE-2022-30948)

- 在 Jenkins Pipeline SCM API for Blue Ocean 外掛程式 1.25.3 版及更舊版本中,具有 Job/Configure 權限的攻擊者可以使用 Jenkins 中任何攻擊者指定使用者之私人憑證儲存區中儲存的攻擊者指定 ID 存取憑證。(CVE-2022-30952)

- Jenkins Blue Ocean 外掛程式 1.25.3 及更早版本中存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者連線至其指定的 HTTP 伺服器。(CVE-2022-30953)

- 在 Jenkins BlueOcean 外掛程式 1.25.3 及更早版本中,有數個 HTTP 端點未執行權限檢查,從而允許具有「Overall/Read」權限的攻擊者連線至其指定的 HTTP 伺服器。(CVE-2022-30954)

- 在 Jenkins 2.355 和更舊版本、LTS 2.332.3 和更舊版本中,使用 Jenkins 使用者資料庫安全域時,登入表單存在顯見的計時差異,允許區分使用無效使用者名稱的登入嘗試與使用有效使用者名稱和錯誤密碼的登入嘗試。(CVE-2022-34174)

- Jenkins JUnit Plugin 1119.va_a_5e9068da_d7 及更早版本不會逸出描述,因而會導致具有「Run/Update」權限的攻擊者可利用的儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-34176)

- Jenkins 工作流程:Input Step 外掛程式 448.v37cea_9a_10a_70 及更舊版本會封存針對控制器上 Pipeline「input」步驟的「file」參數而上傳的檔案,作為建構中繼資料的一部分,並使用未清理的參數名稱作為建構相關目錄內的相對路徑,進而允許攻擊者能設定 Pipeline 以使用攻擊者指定的內容建立或取代 Jenkins 控制器檔案系統上的任意檔案。(CVE-2022-34177)

- jenkins-plugin:org.jenkins-ci.plugins: git-client 中的攔截式攻擊 (MitM) (CVE-2022-36881)

- Jenkins Git 外掛程式 4.11.3 和更舊版本中存在跨網站要求偽造 (CSRF) 弱點,攻擊者可藉此觸發設定為使用攻擊者指定的 Git 存放庫的工作版本,並使其簽出攻擊者指定的提交。(CVE-2022-36882)

- Jenkins Git 外掛程式 4.11.3 和更舊版本中存在缺少權限檢查弱點,未經驗證的攻擊者可藉此觸發設定為使用攻擊者指定的 Git 存放庫的工作版本,並使其簽出攻擊者指定的提交。(CVE-2022-36883)

- Jenkins Git 外掛程式 4.11.3 和更舊版本中的 webhookebhook 端點會向未經驗證的攻擊者提供有關是否存在已設定為使用攻擊者指定 Git 存放庫的工作的資訊。
(CVE-2022-36884)

- Jenkins GitHub 外掛程式 1.34.4 及更舊版本在檢查所提供的和計算的 webhook 簽章是否相等時使用非常數時間比較函式,允許攻擊者使用統計方法取得有效的 webhook 簽章。(CVE-2022-36885)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 RHCOS OpenShift Container Platform 4.8.56 套件,依據 RHSA-2023: 0017 中的指南。

另請參閱

https://access.redhat.com/security/cve/CVE-2022-2048

https://access.redhat.com/security/cve/CVE-2022-29047

https://access.redhat.com/security/cve/CVE-2022-30945

https://access.redhat.com/security/cve/CVE-2022-30946

https://access.redhat.com/security/cve/CVE-2022-30948

https://access.redhat.com/security/cve/CVE-2022-30952

https://access.redhat.com/security/cve/CVE-2022-30953

https://access.redhat.com/security/cve/CVE-2022-30954

https://access.redhat.com/security/cve/CVE-2022-34174

https://access.redhat.com/security/cve/CVE-2022-34176

https://access.redhat.com/security/cve/CVE-2022-34177

https://access.redhat.com/security/cve/CVE-2022-36881

https://access.redhat.com/security/cve/CVE-2022-36882

https://access.redhat.com/security/cve/CVE-2022-36883

https://access.redhat.com/security/cve/CVE-2022-36884

https://access.redhat.com/security/cve/CVE-2022-36885

https://access.redhat.com/errata/RHSA-2023:0017

https://bugzilla.redhat.com/2114755

Plugin 詳細資訊

嚴重性: High

ID: 189418

檔案名稱: rhcos-RHSA-2023-0017.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/1/24

已更新: 2024/1/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-30945

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-36882

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/1/12

弱點發布日期: 2022/4/12

參考資訊

CVE: CVE-2022-2048, CVE-2022-29047, CVE-2022-30945, CVE-2022-30946, CVE-2022-30948, CVE-2022-30952, CVE-2022-30953, CVE-2022-30954, CVE-2022-34174, CVE-2022-34176, CVE-2022-34177, CVE-2022-36881, CVE-2022-36882, CVE-2022-36883, CVE-2022-36884, CVE-2022-36885

CWE: 200, 203, 208, 22, 288, 322, 352, 410, 435, 552, 668, 693, 79, 862

RHSA: 2023:0017