RHCOS 4:OpenShift Container Platform 4.10.62 (RHSA-2023: 3625)

high Nessus Plugin ID 189419

概要

遠端 Red Hat CoreOS 主機缺少一個或多個適用於 OpenShift Container Platform 4.10.62 的安全性更新。

說明

遠端 Red Hat Enterprise Linux CoreOS 4 主機上安裝的套件受到 RHSA-2023: 3625 公告中提及的多個弱點影響。

- XStream 可將 Java 物件序列化為 XML 並進行反序列化。 1.4.20 之前的版本可能讓遠端攻擊者能夠透過堆疊溢位錯誤使應用程式停止運作,導致攻擊者僅透過操控已處理的輸入資料流,便得以發動拒絕服務攻擊。此攻擊使用集合和對應的雜湊碼實作以強制執行遞回雜湊計算,進而造成堆疊溢位。此問題已在 1.4.20 版中修正,當中解決了堆疊溢位問題並改為發起 InputManipulationException。對於只使用 HashMap 或 HashSet 且其 XML 僅將 HashMap 或 HashSet 稱為預設對應或預設集的使用者,可能的因應措施是根據提及的公告中的程式碼範例變更 java.util.Map 和 java.util 的預設實作。但是,這表示您的應用程式並未關注對應的實作,而且所有元素都可比較。(CVE-2022-41966)

- Spring Framework 6.0.0 - 6.0.6 或 5.3.0 - 5.3.25 版在具有 mvcRequestMatcher 的 Spring Security 組態中,使用 ** 作為一個模式,這會造成 Spring Security 和 Spring MVC 之間的模式比對不符,並可能導致安全性繞過。(CVE-2023-20860)

- Jenkins 工作流程:Job Plugin 未逸出導致更舊版本被終止的版本的顯示名稱,導致發生儲存型跨網站指令碼 (XSS) 弱點,攻擊者可藉此立即設定版本顯示名稱。(CVE-2023-32977)

- Jenkins Email Extension 外掛程式未對實作表單驗證的方法執行權限檢查,進而允許具有「Overall/Read」權限的攻擊者可以檢查控制器檔案系統上 Jenkins 主目錄的 email-templates/ 目錄中是否存在檔案。(CVE-2023-32979)

- Jenkins Email Extension 外掛程式中存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者使其他使用者停止監看攻擊者指定工作。(CVE-2023-32980)

- Jenkins Pipeline Utility Steps 外掛程式 2.15.2 和更舊版本中有一個任意檔案寫入弱點,允許攻擊者提供特製封存作為參數,以便在代理程式檔案系統上以攻擊者指定的內容建立或取代任意檔案。(CVE-2023-32981)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 RHCOS OpenShift Container Platform 4.10.62 套件,依據 RHSA-2023: 3625 中的指南。

另請參閱

https://access.redhat.com/security/cve/CVE-2022-41966

https://access.redhat.com/security/cve/CVE-2023-20860

https://access.redhat.com/security/cve/CVE-2023-32977

https://access.redhat.com/security/cve/CVE-2023-32979

https://access.redhat.com/security/cve/CVE-2023-32980

https://access.redhat.com/security/cve/CVE-2023-32981

https://access.redhat.com/errata/RHSA-2023:3625

Plugin 詳細資訊

嚴重性: High

ID: 189419

檔案名稱: rhcos-RHSA-2023-3625.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/1/24

已更新: 2024/1/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-32981

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/6/23

弱點發布日期: 2022/12/24

參考資訊

CVE: CVE-2022-41966, CVE-2023-20860, CVE-2023-32977, CVE-2023-32979, CVE-2023-32980, CVE-2023-32981

CWE: 120, 121, 155, 266, 352, 502, 79

RHSA: 2023:3625