RHCOS 4:OpenShift Container Platform 4.10.56 (RHSA-2023: 1655)

critical Nessus Plugin ID 189435

概要

遠端 Red Hat CoreOS 主機缺少一個或多個適用於 OpenShift Container Platform 4.10.56 的安全性更新。

說明

遠端 Red Hat Enterprise Linux CoreOS 4 主機上安裝的套件受到 RHSA-2023: 1655 公告中提及的多個弱點影響。

- 在某些情況下,5.7 至 5.7.5、5.6 至 5.6.9 以及不受支援的較舊版本的 Spring Security 可能容易發生權限提升錯誤。惡意使用者或攻擊者可修改用戶端 (透過瀏覽器) 向授權伺服器提出的要求,導致後續核准發生權限提升錯誤。若授權伺服器對後續透過權杖端點取得存取權杖的要求包含空白範圍清單 (依據 RFC 6749 第 5.1 節) 的 OAuth2 存取權杖回應來回應,就可能會發生這種情況。(CVE-2022-31690)

- 5.7 至 5.7.5、5.6 至 5.6.9 的 Spring Security 可能容易受到透過 forward 或 include dispatcher 類型引起的授權規則繞過影響。具體而言,當下列所有條件成立時,應用程式容易遭受攻擊:應用程式預期 Spring Security 會為 forward 和 include dispatcher 類型套用安全性。應用程式手動或透過 authorizeHttpRequests() 方法使用 AuthorizationFilter。應用程式將 FilterChainProxy 設定為套用至 forward 和/或 include 要求 (例如 spring.security.filter.dispatcher-types = request, error, async, forward, include)。
應用程式可能會向更高權限的安全端點轉送要求或包含要求到其中。應用程式會將 Spring Security 設定為透過 authorizeHttpRequests().shouldFilterAllDispatcherTypes(true) 套用至每個 dispatcher 類型 (CVE-2022-31692)

- 在 kube-apiserver 中發現一個安全性問題,允許匯總 API 伺服器將用戶端流量重新導向至任何 URL。這可導致用戶端執行非預期動作,以及將用戶端的 API 伺服器認證轉送給第三方。(CVE-2022-3172)

- Apache Commons Text 可執行變數插補,允許動態評估和擴展屬性。插補的標準格式為 ${prefix: name},其中 prefix 用於尋找執行插補的 org.apache.commons.text.lookup.StringLookup 執行個體。從 1.5 版直到 1.9 版,預設的 Lookup 執行個體組包含可導致任意程式碼執行或與遠端伺服器聯絡的內插程式。這些 Lookup 是:- script - 使用 JVM 指令碼執行引擎 (javax.script) 執行運算式 - dns - 解析 dns 記錄 - url - 從 url 載入值,包括從遠端伺服器載入。使用受影響版本中內插預設值的應用程式可能容易遭受遠端程式碼執行攻擊,或容易意外連線遠端伺服器 (如果使用未受信任的組態值)。建議使用者升級至 Apache Commons Text 1.10.0,該版本預設停用有問題的內插程式。(CVE-2022-42889)

- 在 Jenkins Script Security 外掛程式 1228.vd93135a_2fb_25 和更舊版本中,有一個涉及對應建構函式的沙箱繞過弱點,具有定義和執行沙箱指令碼 (包括工作流程) 權限的攻擊者可藉此在 Jenkins 控制器 JVM 內容中繞過沙箱保護並執行任意程式碼。(CVE-2023-24422)

- 2.7.3 版之前的 HAProxy 可能允許繞過存取控制,因為在某些情況下會意外遺失 HTTP/1 標頭,即要求走私。HAProxy 中的 HTTP 標頭剖析器可能接受空白標頭欄位名稱,其可用於截斷 HTTP 標頭清單,因而使部分標頭在針對 HTTP/1.0 和 HTTP/1.1 剖析和處理後消失。而對於 HTTP/2 和 HTTP/3 的影響有限,因為標頭在剖析和處理之前就消失了,彷彿標頭不是由用戶端傳送的一樣。已修正版本是 2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 和 2.0.31。(CVE-2023-25725)

- 在 2.270 至 2.393 (皆包含) 的 Jenkins 中,2.277.1 至 2.375.3 (皆包含) 的 LTS 在轉譯表明外掛程式與目前 Jenkins 版本不相容的錯誤訊息時未逸出外掛程式所依賴的 Jenkins 版本,進而導致已儲存跨網站指令碼 (XSS) 弱點,攻擊者可藉此向設定的更新網站提供外掛程式,並讓 Jenkins 執行個體顯示此訊息。(CVE-2023-27898)

- 在 2.393 與更舊版本的 Jenkins 中,2.375.3 與更舊版本的 LTS 在上傳要安裝的外掛程式時以新建檔案的預設權限在預設暫存目錄中建立暫存檔,不僅可能允許具有 Jenkins 控制器檔案系統權限的攻擊者在使用檔案之前讀取和寫入檔案,還可能導致任意程式碼執行。(CVE-2023-27899)

- 在 2.393 與更舊版本的 Jenkins 中,2.375.3 與更舊版本的 LTS 在透過 CLI 上傳檔案參數時以新建檔案的預設權限在預設暫存目錄中建立暫存檔,進而可能允許具有 Jenkins 控制器檔案系統權限的攻擊者在使用檔案之前讀取和寫入檔案。(CVE-2023-27903)

- 在 2.393 與更舊版本的 Jenkins 中,代理程式連線中斷時,2.375.3 與更舊版本的 LTS 會在代理程式相關頁面上列印錯誤堆疊追踪,可能導致攻擊者無法存取的 Jenkins 設定相關資訊洩漏。(CVE-2023-27904)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 RHCOS OpenShift Container Platform 4.10.56 套件,依據 RHSA-2023: 1655 中的指南。

另請參閱

https://access.redhat.com/security/cve/CVE-2022-3172

https://access.redhat.com/security/cve/CVE-2022-31690

https://access.redhat.com/security/cve/CVE-2022-31692

https://access.redhat.com/security/cve/CVE-2022-42889

https://access.redhat.com/security/cve/CVE-2023-24422

https://access.redhat.com/security/cve/CVE-2023-25725

https://access.redhat.com/security/cve/CVE-2023-27898

https://access.redhat.com/security/cve/CVE-2023-27899

https://access.redhat.com/security/cve/CVE-2023-27903

https://access.redhat.com/security/cve/CVE-2023-27904

https://access.redhat.com/errata/RHSA-2023:1655

Plugin 詳細資訊

嚴重性: Critical

ID: 189435

檔案名稱: rhcos-RHSA-2023-1655.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/1/24

已更新: 2024/1/26

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

Vendor

Vendor Severity: Critical

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-27898

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-42889

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:haproxy22, cpe:/o:redhat:enterprise_linux:7:coreos, cpe:/o:redhat:enterprise_linux:8:coreos

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/4/12

弱點發布日期: 2022/10/13

可惡意利用

Metasploit (Apache Commons Text RCE)

參考資訊

CVE: CVE-2022-31690, CVE-2022-31692, CVE-2022-3172, CVE-2022-42889, CVE-2023-24422, CVE-2023-25725, CVE-2023-27898, CVE-2023-27899, CVE-2023-27903, CVE-2023-27904

CWE: 1188, 20, 200, 266, 269, 378, 444, 79, 863, 918, 94

IAVA: 2023-A-0127-S, 2023-A-0593-S

RHSA: 2023:1655