RHCOS 4:OpenShift Container Platform 4.10.51 (RHSA-2023: 0560)

critical Nessus Plugin ID 189429

概要

遠端 Red Hat CoreOS 主機缺少一個或多個適用於 OpenShift Container Platform 4.10.51 的安全性更新。

說明

遠端 Red Hat Enterprise Linux CoreOS 4 主機上安裝的套件受到 RHSA-2023: 0560 公告中提及的多個弱點影響。

- 未按照適用於 Native App 的 OAuth 2.0 的 RFC 來實作 PKCE 支援。在不使用 PKCE 的情況下,授權伺服器傳回的授權程式碼不足以保證發出初始授權要求的用戶端就是會獲得授權的用戶端。攻擊者可透過在用戶端使用惡意應用程式來取得授權程式碼,並使用它來取得受保護資源的授權。這會影響套件 com.google.oauth-client: google-oauth-client (版本低於 1.31.0)。(CVE-2020-7692)

- org.yaml: snakeyaml 套件的 0 至 1.31 版本容易受到拒絕服務 (DoS) 攻擊,這是缺少對於集合的巢狀深度限制所引致。(CVE-2022-25857)

- Jenkins Script Security 外掛程式 1158.v7c1b_73a_69a_08 和更舊版本存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者造成 Jenkins 向攻擊者指定的 Web 伺服器傳送 HTTP 要求。
(CVE-2022-30946)

- 在 Jenkins Pipeline SCM API for Blue Ocean 外掛程式 1.25.3 版及更舊版本中,具有 Job/Configure 權限的攻擊者可以使用 Jenkins 中任何攻擊者指定使用者之私人憑證儲存區中儲存的攻擊者指定 ID 存取憑證。(CVE-2022-30952)

- Jenkins Blue Ocean 外掛程式 1.25.3 及更早版本中存在跨網站要求偽造 (CSRF) 弱點,允許攻擊者連線至其指定的 HTTP 伺服器。(CVE-2022-30953)

- 在 Jenkins BlueOcean 外掛程式 1.25.3 及更早版本中,有數個 HTTP 端點未執行權限檢查,從而允許具有「Overall/Read」權限的攻擊者連線至其指定的 HTTP 伺服器。(CVE-2022-30954)

- Jenkins Git 外掛程式 4.11.3 和更舊版本中存在跨網站要求偽造 (CSRF) 弱點,攻擊者可藉此觸發設定為使用攻擊者指定的 Git 存放庫的工作版本,並使其簽出攻擊者指定的提交。(CVE-2022-36882)

- Jenkins Git 外掛程式 4.11.3 和更舊版本中存在缺少權限檢查弱點,未經驗證的攻擊者可藉此觸發設定為使用攻擊者指定的 Git 存放庫的工作版本,並使其簽出攻擊者指定的提交。(CVE-2022-36883)

- Jenkins Git 外掛程式 4.11.3 和更舊版本中的 webhookebhook 端點會向未經驗證的攻擊者提供有關是否存在已設定為使用攻擊者指定 Git 存放庫的工作的資訊。
(CVE-2022-36884)

- Jenkins GitHub 外掛程式 1.34.4 及更舊版本在檢查所提供的和計算的 webhook 簽章是否相等時使用非常數時間比較函式,允許攻擊者使用統計方法取得有效的 webhook 簽章。(CVE-2022-36885)

- 在 Jenkins Script Security 外掛程式 1183.v774b_0b_0a_a_451 和更舊版本中,有一個涉及 Groovy 語言執行階段隱含執行不同轉換的沙箱繞過弱點,具有定義和執行沙箱指令碼 (包括工作流程) 權限的攻擊者可藉此在 Jenkins 控制器 JVM 內容中繞過沙箱保護並執行任意程式碼。(CVE-2022-43401)

- 在 Jenkins Pipeline: Groovy 外掛程式 2802.v5ea_628154b_c2 和更舊版本中,有一個涉及 Groovy 語言執行階段隱含執行不同轉換的沙箱繞過弱點,允許具有定義和執行沙箱指令碼 (包括管道) 權限的攻擊者繞過沙箱保護,並在 Jenkins 控制器 JVM 的內容中執行任意程式碼。(CVE-2022-43402)

- 在 Jenkins Script Security 外掛程式 1183.v774b_0b_0a_a_451 和更舊版本中,有一個涉及將類似陣列的值轉換為陣列類型的沙箱繞過弱點,具有定義和執行沙箱指令碼 (包括工作流程) 權限的攻擊者可藉此在 Jenkins 控制器 JVM 內容中繞過沙箱保護並執行任意程式碼。(CVE-2022-43403)

- 在 Jenkins Script Security 外掛程式 1183.v774b_0b_0a_a_451 和更舊版本中,有一個涉及構建的構造函數體和調用沙箱生成的合成構造函數的沙箱繞過弱點,具有定義和執行沙箱指令碼 (包括工作流程) 權限的攻擊者可藉此在 Jenkins 控制器 JVM 上下文中繞過沙箱保護並執行任意程式碼。(CVE-2022-43404)

- Jenkins 工作流程中的沙箱繞過弱點:Groovy Libraries 外掛程式 612.v84da_9c54906d 和更舊版本允許具有定義不受信任的工作流程程式庫和定義和執行沙箱指令碼 (包括工作流程) 權限的攻擊者繞過沙箱保護,並在 Jenkins 控制器 JVM 的內容中執行任意程式碼。(CVE-2022-43405)

- Jenkins 工作流程中的沙箱繞過弱點:Deprecated Groovy Libraries 外掛程式 583.vf3b_454e43966 和更舊版本允許具有定義不受信任的工作流程程式庫和定義和執行沙箱指令碼 (包括工作流程) 權限的攻擊者繞過沙箱保護,並在 Jenkins 控制器 JVM 的內容中執行任意程式碼。(CVE-2022-43406)

- Jenkins 工作流程:Input Step 外掛程式 451.vf1a_a_4f405289 和更舊版本未限製或清理選擇性指定的「輸入」步驟 ID,該 ID 用於處理指定「輸入」步驟 (繼續或中止) 的使用者互動,且未正確執行已編碼的 URL,攻擊者可藉此將工作流程設定為讓 Jenkins 從「輸入」步驟 ID 構建 URL,進而在與「輸入」步驟互動時,繞過 Jenkins 中任何目標 URL 的 CSRF 保護。(CVE-2022-43407)

- Jenkins 工作流程:使用 Stage View 外掛程式 2.26 及更舊版本來產生 URL 以繼續或中止工作流程構建時,未正確編碼「輸入」步驟的 ID,攻擊者可藉此將工作流程設定為指定「輸入」步驟 ID,進而導致構建會繞過 Jenkins 中任何目標 URL 的 CSRF 保護的 URL。(CVE-2022-43408)

- Jenkins 工作流程:Supporting APIs 外掛程式 838.va_3a_087b_4055b 和更舊版本未清理或正確編碼構建記錄中傳送 POST 要求的超連結 URL,從而導致可建立工作流程的攻擊者惡意利用儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-43409)

- 在 Apache MINA SSHD 2.9.1 及更舊版本中,org.apache.sshd.server.keyprovider.SimpleGeneratorHostKeyProvider 類別使用 Java 還原序列化載入序列化的 java.security.PrivateKey。類別是使用 Apache MINA SSHD 的實作者可選擇用於載入 SSH 伺服器主機金鑰的數個實作之一。(CVE-2022-45047)

- Jenkins Script Security Plugin 1189.vb_a_b_7c8fd5fde 及更早版本會將完整指令碼核准儲存為指令碼的 SHA-1 雜湊,因而容易受到衝突攻擊。(CVE-2022-45379)

- Jenkins JUnit Plugin 1159.v0b_396e1e07dd 及更早版本會以不安全的方式將測試報告輸出中的 HTTP(S) URL 轉換為可點擊的連結,這會導致具有「Item/Configure」權限的攻擊者可利用的儲存型跨網站指令碼 (XSS) 弱點。(CVE-2022-45380)

- Jenkins Pipeline Utility Steps Plugin 2.13.1 及更早版本未限制已啟用的前置插補的設定和預設啟用 'file:' 前置插補的 Apache Commons Configuration 庫隨附版本,這會讓攻擊者可以將 Pipelines 設定為讀取 Jenkins 控制器檔案系統中的任意檔案。(CVE-2022-45381)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 RHCOS OpenShift Container Platform 4.10.51 套件,依據 RHSA-2023: 0560 中的指南。

另請參閱

https://access.redhat.com/security/cve/CVE-2020-7692

https://access.redhat.com/security/cve/CVE-2022-25857

https://access.redhat.com/security/cve/CVE-2022-30946

https://access.redhat.com/security/cve/CVE-2022-30952

https://access.redhat.com/security/cve/CVE-2022-30953

https://access.redhat.com/security/cve/CVE-2022-30954

https://access.redhat.com/security/cve/CVE-2022-36882

https://access.redhat.com/security/cve/CVE-2022-36883

https://access.redhat.com/security/cve/CVE-2022-36884

https://access.redhat.com/security/cve/CVE-2022-36885

https://access.redhat.com/security/cve/CVE-2022-43401

https://access.redhat.com/security/cve/CVE-2022-43402

https://access.redhat.com/security/cve/CVE-2022-43403

https://access.redhat.com/security/cve/CVE-2022-43404

https://access.redhat.com/security/cve/CVE-2022-43405

https://access.redhat.com/security/cve/CVE-2022-43406

https://access.redhat.com/security/cve/CVE-2022-43407

https://access.redhat.com/security/cve/CVE-2022-43408

https://access.redhat.com/security/cve/CVE-2022-43409

https://access.redhat.com/security/cve/CVE-2022-45047

https://access.redhat.com/security/cve/CVE-2022-45379

https://access.redhat.com/security/cve/CVE-2022-45380

https://access.redhat.com/security/cve/CVE-2022-45381

https://access.redhat.com/errata/RHSA-2023:0560

Plugin 詳細資訊

嚴重性: Critical

ID: 189429

檔案名稱: rhcos-RHSA-2023-0560.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/1/24

已更新: 2024/1/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2020-7692

CVSS v3

風險因素: Critical

基本分數: 9.9

時間分數: 8.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-43406

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/8

弱點發布日期: 2020/7/9

參考資訊

CVE: CVE-2020-7692, CVE-2022-25857, CVE-2022-30946, CVE-2022-30952, CVE-2022-30953, CVE-2022-30954, CVE-2022-36882, CVE-2022-36883, CVE-2022-36884, CVE-2022-36885, CVE-2022-43401, CVE-2022-43402, CVE-2022-43403, CVE-2022-43404, CVE-2022-43405, CVE-2022-43406, CVE-2022-43407, CVE-2022-43408, CVE-2022-43409, CVE-2022-45047, CVE-2022-45379, CVE-2022-45380, CVE-2022-45381

CWE: 200, 208, 22, 285, 328, 352, 358, 400, 502, 552, 668, 693, 79, 838, 862

RHSA: 2023:0560