RHCOS 4:OpenShift Container Platform 4.14.0 (RHSA-2023: 5009)

critical Nessus Plugin ID 189423

概要

遠端 Red Hat CoreOS 主機缺少一個或多個適用於 OpenShift Container Platform 4.14.0 的安全性更新。

說明

遠端 Red Hat Enterprise Linux CoreOS 4 主機上安裝的套件受到 RHSA-2023: 5009 公告中所提及的一個弱點影響。

- 在 Go 1.18.6 之前版本和 1.19.1 之前的 1.19.x 版中,攻擊者可在 net/http 中造成拒絕服務,這是因爲如果嚴重錯誤先於關機操作執行,則 HTTP/2 連線可能在關閉期間懸置。(CVE-2022-27664)

- 在 SciPy 1.8.0 之前版本的 Py_FindObjects() 函式中發現釋放後使用問題。注意:
廠商和發現者表示這不是安全性問題。(CVE-2023-29824)

- 在 Red Hat OpenShift Container Platform 中發現合規性問題。Red Hat 發現,FIPS 模式啟用時,並非所有使用中的密碼編譯模組都要經過 FIPS 驗證。(CVE-2023-3089)

- 在開放式虛擬網路中發現一個缺陷,即服務監視器 MAC 未正確執行速率限制。利用此問題,攻擊者可造成拒絕服務,包括在已啟用並正確設定 CoPP 的部署中。(CVE-2023-3153)

- 發現 goproxy v1.1 存在一個問題,可透過不明向量導致拒絕服務 (DoS)。(CVE-2023-37788)

- html/template 套件未正確處理類似 HTML 的註解 Token,也未正確處理 <script> 情境中的 hashbang #! 註解 Token。這可能會造成範本剖析器不當解譯 <script> 情境的內容,進而導致動作不當逸出。攻擊者可能會利用此弱點來執行 XSS 攻擊。(CVE-2023-39318)

- html/範本套件未套用正確的規則來處理 <script, <!-- 的發生和 </script within JS literals in ><script> 情景。這可能會造成範本剖析器錯誤地認為指令碼上下文被提前終止,進而導致動作不當逸出。攻擊者可利用此弱點來執行 XSS 攻擊。(CVE-2023-39319)

- 處理 QUIC 連線的不完整交握後訊息可造成錯誤。(CVE-2023-39321)

- QUIC 連線在讀取交握後訊息時,未設定緩衝資料量的上限,進而允許惡意 QUIC 連線造成記憶體無限增長。修正後,連線現在會持續拒絕大小超過 65KiB 的訊息。(CVE-2023-39322)

- 惡意 HTTP/2 用戶端如能快速建立要求並立即將其重設,可以造成伺服器資源過度消耗。雖然要求總數受到 http2.Server.MaxConcurrentStreams 設定的限制,但重設進行中的要求讓攻擊者可在現有要求仍在執行時建立新要求。套用修正後,HTTP/2 伺服器現在會將同時執行的處置程式 goroutine 的數量限制為資料流並行限制 (MaxConcurrentStreams)。達到限制時到達的新要求 (只有在用戶端重設現有的執行中要求後才會發生) 將會排入佇列,直到處理常式結束。如果要求佇列變得過大,伺服器會終止連線。對於手動設定 HTTP/2 的使用者,此問題也已在 golang.org/x/net/http2 中修正。預設的資料流並行限制為每個 HTTP/2 連線 250 個資料流 (要求)。此值可使用 golang.org/x/net/http2 套件進行調整;請參閱 Server.MaxConcurrentStreams 設定和 ConfigureServer 函式。(CVE-2023-39325)

- 不在 HTML 命名空間中的文字節點未被正確地逐字轉譯,導致本應逸出的文字並未正確轉譯。這可導致 XSS 攻擊。(CVE-2023-3978)

- golang:net/http、x/net/http2:快速資料流重設可造成工作過度 () (CVE-2023-44487)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 RHCOS OpenShift Container Platform 4.14.0 套件,依據 RHSA-2023: 5009 中的指南。

另請參閱

https://access.redhat.com/security/cve/CVE-2022-27664

https://access.redhat.com/security/cve/CVE-2023-3089

https://access.redhat.com/security/cve/CVE-2023-3153

https://access.redhat.com/security/cve/CVE-2023-3978

https://access.redhat.com/security/cve/CVE-2023-29824

https://access.redhat.com/security/cve/CVE-2023-37788

https://access.redhat.com/security/cve/CVE-2023-39318

https://access.redhat.com/security/cve/CVE-2023-39319

https://access.redhat.com/security/cve/CVE-2023-39321

https://access.redhat.com/security/cve/CVE-2023-39322

https://access.redhat.com/security/cve/CVE-2023-39325

https://access.redhat.com/security/cve/CVE-2023-44487

https://access.redhat.com/errata/RHSA-2023:5009

https://bugzilla.redhat.com/2243296

Plugin 詳細資訊

嚴重性: Critical

ID: 189423

檔案名稱: rhcos-RHSA-2023-5009.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/1/24

已更新: 2024/2/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-29824

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:openshift-clients, p-cpe:/a:redhat:enterprise_linux:ovn23.09-vtep, p-cpe:/a:redhat:enterprise_linux:google-benchmark-doc, p-cpe:/a:redhat:enterprise_linux:ovn23.09-central, p-cpe:/a:redhat:enterprise_linux:containernetworking-plugins, p-cpe:/a:redhat:enterprise_linux:ovn23.09, cpe:/o:redhat:enterprise_linux:9:coreos, p-cpe:/a:redhat:enterprise_linux:openshift-clients-redistributable, cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:google-benchmark-devel, p-cpe:/a:redhat:enterprise_linux:google-benchmark, p-cpe:/a:redhat:enterprise_linux:ovn23.09-host

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/31

弱點發布日期: 2022/9/6

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2022-27664, CVE-2023-29824, CVE-2023-3089, CVE-2023-3153, CVE-2023-37788, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322, CVE-2023-39325, CVE-2023-3978, CVE-2023-44487

CWE: 166, 400, 416, 693, 770, 79

RHSA: 2023:5009