RHCOS 4:OpenShift Container Platform 4.12.0 (RHSA-2022: 7398)

high Nessus Plugin ID 189448

概要

遠端 Red Hat CoreOS 主機缺少一個或多個適用於 OpenShift Container Platform 4.12.0 的安全性更新。

說明

遠端 Red Hat Enterprise Linux CoreOS 4 主機上安裝的套件受到 RHSA-2022: 7398 公告中提及的多個弱點影響。

- 由於無限制的別名追踪,惡意特製的 YAML 檔案可造成系統消耗大量系統資源。如果剖析使用者輸入,這可能會用作拒絕服務向量。
(CVE-2021-4235)

- 在 Go 1.17.12 之前版本和 Go 1.18.4 版中,net/http 中的 HTTP/1 用戶端會接受某些無效的 Transfer-Encoding 標頭,如果配合使用的中繼伺服器與也未正確拒絕此無效標頭,則可以觸發 HTTP 要求走私攻擊。(CVE-2022-1705)

- 在 Go 1.18.6 之前版本和 1.19.1 之前的 1.19.x 版中,攻擊者可在 net/http 中造成拒絕服務,這是因爲如果嚴重錯誤先於關機操作執行,則 HTTP/2 連線可能在關閉期間懸置。(CVE-2022-27664)

- Reader.Read 未設定檔案標頭的大小上限。攻擊者可透過惡意特製的封存造成 Read 配置無限量的記憶體,這可能引致資源耗盡或錯誤。
修正後,Reader.Read 會將標頭區塊的大小上限限制為 1 MiB。(CVE-2022-2879)

- ReverseProxy 轉送的要求包含來自傳入要求的原始查詢參數,包括 net/http 拒絕的無法剖析的參數。當 Go Proxy 轉送具有無法剖析的值的參數時,可以觸發查詢參數走私。修正後,在 ReverseProxy 之後設定傳出要求的 Form 欄位時,ReverseProxy 會清理轉送的查詢中的查詢參數。Director 函式傳回,表示 Proxy 已剖析此查詢參數。不剖析查詢參數的 Proxy 會繼續原封不動地轉送原始查詢參數。(CVE-2022-2880)

- CRI-O 容器引擎中存在附加群組處理不正確問題,這可能導致敏感資訊洩漏或資料修改,但前提是攻擊者可以直接存取受影響的容器 (其中使用附加群組來設定存取權限,並且附加群組能夠在此容器中執行二進位程式碼)。(CVE-2022-2995)

- python-scciclient:缺少伺服器憑證驗證 (CVE-2022-2996)

- 在 Go 1.17.12 之前版本和 Go 1.18.4 版中,compress/gzip 的 Reader.Read 中存在不受控制的遞回弱點,攻擊者可藉此透過含有大量串連長度為 0 的壓縮檔案的封存造成堆疊耗盡,進而引致錯誤。(CVE-2022-30631)

- 經授權可在整個叢集範圍內列出或檢視一種命名空間自訂資源的使用者,可在未經授權的情況下,讀取相同 API 群組中不同類型的自訂資源。如果下列條件皆成立,則叢集會受到此弱點影響:1. 有 2 個以上的 CustomResourceDefinition 共用同一個 API 群組。2. 使用者對其中一個自訂資源擁有全叢集的清單或監視授權。3. 相同使用者無權讀取相同 API 群組中的其他自訂資源。(CVE-2022-3162)

- 在 kube-apiserver 中發現一個安全性問題,允許匯總 API 伺服器將用戶端流量重新導向至任何 URL。這可導致用戶端執行非預期動作,以及將用戶端的 API 伺服器認證轉送給第三方。(CVE-2022-3172)

- 在 Go 1.17.12 之前版本和 Go 1.18.4 版中,net/http 中存在不當暴露用戶端 IP 位址的弱點,藉由使用包含 nil 值的 Request.Header 對應爲 X-Forwarded-For 標頭呼叫 httputil.ReverseProxy.ServeHTTP 可以觸發此弱點,造成 ReverseProxy 將用戶端 IP 設定為 X-Forwarded-For 標頭的值。(CVE-2022-32148)

- 在 Go 1.17.13 之前版本和 1.18.5 版中,編碼訊息太短可造成 math/big 中的 Float.GobDecode 和 Rat GobDecode 發生錯誤,進而可能導致拒絕服務。(CVE-2022-32189)

- JoinPath 和 URL.JoinPath 不會移除附加到相對路徑的 ../ path 元素。例如,儘管 JoinPath 文件指出「已從結果中移除 ../ path 元素」,但 JoinPath(https://go.dev, ../go) 仍會傳回 URL https://go.dev/../go。(CVE-2022-32190)

- Openshift 4.9 未使用 HTTP Strict Transport Security (HSTS),因為可能會發生攔截式 (MITM) 攻擊。(CVE-2022-3259)

- 分別透過 RHBA-2022:6316、RHBA-2022:6257 和 RHBA-2022: 6658 發佈的適用於 Red Hat OpenShift Container Platform 4.9.48、4.10.31 和 4.11.6 的 cri-o 版本包含錯誤的版本 cri-o,其中缺少對 CVE-2022-27652 的修正,此問題先前已在 OCP 4.9.41 和 4.10.12 中透過 RHBA-2022: 5433 和 RHSA-2022:1600 修正。此問題允許具有可繼承檔案功能之程式存取權的攻擊者在 execve(2) 執行期間,將這些功能提升至允許的集。如需更多詳細資訊,請參見 https://access.redhat.com/security/cve/CVE-2022-27652。(CVE-2022-3466)

- 編譯來自非受信任來源的規則運算式的程式可能容易受到記憶體耗盡或拒絕服務攻擊。剖析的規則運算式的表示法與輸入的大小成線性關係,但在某些情況下,常數因子可高達 40,000,使得相對較小的 regexp 會消耗大量記憶體。修正後,將每個要剖析的規則運算式的記憶體佔用量都限制為 256 MB。如果表示法佔用的空間超過限制,此規則運算式會遭到拒絕。正常使用的規則運算式不受影響。(CVE-2022-41715)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 RHCOS OpenShift Container Platform 4.12.0 套件,依據 RHSA-2022: 7398 中的指南。

另請參閱

https://access.redhat.com/security/cve/CVE-2021-4235

https://access.redhat.com/security/cve/CVE-2022-1705

https://access.redhat.com/security/cve/CVE-2022-2879

https://access.redhat.com/security/cve/CVE-2022-2880

https://access.redhat.com/security/cve/CVE-2022-2995

https://access.redhat.com/security/cve/CVE-2022-2996

https://access.redhat.com/security/cve/CVE-2022-3162

https://access.redhat.com/security/cve/CVE-2022-3172

https://access.redhat.com/security/cve/CVE-2022-3259

https://access.redhat.com/security/cve/CVE-2022-3466

https://access.redhat.com/security/cve/CVE-2022-27664

https://access.redhat.com/security/cve/CVE-2022-30631

https://access.redhat.com/security/cve/CVE-2022-32148

https://access.redhat.com/security/cve/CVE-2022-32189

https://access.redhat.com/security/cve/CVE-2022-32190

https://access.redhat.com/security/cve/CVE-2022-41715

https://access.redhat.com/errata/RHSA-2022:7398

https://bugzilla.redhat.com/2115122

https://bugzilla.redhat.com/2134063

Plugin 詳細資訊

嚴重性: High

ID: 189448

檔案名稱: rhcos-RHSA-2022-7398.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/1/24

已更新: 2024/1/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N

CVSS 評分資料來源: CVE-2022-3172

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8:coreos, cpe:/o:redhat:enterprise_linux:9:coreos, p-cpe:/a:redhat:enterprise_linux:networkmanager, p-cpe:/a:redhat:enterprise_linux:networkmanager-adsl, p-cpe:/a:redhat:enterprise_linux:networkmanager-bluetooth, p-cpe:/a:redhat:enterprise_linux:networkmanager-cloud-setup, p-cpe:/a:redhat:enterprise_linux:networkmanager-config-connectivity-redhat, p-cpe:/a:redhat:enterprise_linux:networkmanager-config-server, p-cpe:/a:redhat:enterprise_linux:networkmanager-dispatcher-routing-rules, p-cpe:/a:redhat:enterprise_linux:networkmanager-libnm, p-cpe:/a:redhat:enterprise_linux:networkmanager-libnm-devel, p-cpe:/a:redhat:enterprise_linux:networkmanager-ovs, p-cpe:/a:redhat:enterprise_linux:networkmanager-ppp, p-cpe:/a:redhat:enterprise_linux:networkmanager-team, p-cpe:/a:redhat:enterprise_linux:networkmanager-tui, p-cpe:/a:redhat:enterprise_linux:networkmanager-wifi, p-cpe:/a:redhat:enterprise_linux:networkmanager-wwan, p-cpe:/a:redhat:enterprise_linux:afterburn, p-cpe:/a:redhat:enterprise_linux:afterburn-dracut, p-cpe:/a:redhat:enterprise_linux:ansible-runner, p-cpe:/a:redhat:enterprise_linux:ansible-runner-http, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-service-idler, p-cpe:/a:redhat:enterprise_linux:bootupd, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:butane, p-cpe:/a:redhat:enterprise_linux:butane-redistributable, p-cpe:/a:redhat:enterprise_linux:conmon, p-cpe:/a:redhat:enterprise_linux:conmon-rs, p-cpe:/a:redhat:enterprise_linux:console-login-helper-messages, p-cpe:/a:redhat:enterprise_linux:console-login-helper-messages-issuegen, p-cpe:/a:redhat:enterprise_linux:console-login-helper-messages-profile, p-cpe:/a:redhat:enterprise_linux:container-selinux, p-cpe:/a:redhat:enterprise_linux:containernetworking-plugins, p-cpe:/a:redhat:enterprise_linux:containers-common, p-cpe:/a:redhat:enterprise_linux:coreos-installer, p-cpe:/a:redhat:enterprise_linux:coreos-installer-bootinfra, p-cpe:/a:redhat:enterprise_linux:coreos-installer-dracut, p-cpe:/a:redhat:enterprise_linux:cri-o, p-cpe:/a:redhat:enterprise_linux:cri-tools, p-cpe:/a:redhat:enterprise_linux:crit, p-cpe:/a:redhat:enterprise_linux:criu, p-cpe:/a:redhat:enterprise_linux:criu-devel, p-cpe:/a:redhat:enterprise_linux:grpc, p-cpe:/a:redhat:enterprise_linux:grpc-cli, p-cpe:/a:redhat:enterprise_linux:grpc-devel, p-cpe:/a:redhat:enterprise_linux:grpc-plugins, p-cpe:/a:redhat:enterprise_linux:haproxy22, p-cpe:/a:redhat:enterprise_linux:ignition, p-cpe:/a:redhat:enterprise_linux:ignition-validate, p-cpe:/a:redhat:enterprise_linux:kata-containers, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-internal, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-internal, p-cpe:/a:redhat:enterprise_linux:kernel-rt-selftests-internal, p-cpe:/a:redhat:enterprise_linux:libslirp, p-cpe:/a:redhat:enterprise_linux:libslirp-devel, p-cpe:/a:redhat:enterprise_linux:network-scripts-openvswitch2.17, p-cpe:/a:redhat:enterprise_linux:nmstate, p-cpe:/a:redhat:enterprise_linux:nmstate-devel, p-cpe:/a:redhat:enterprise_linux:nmstate-libs, p-cpe:/a:redhat:enterprise_linux:nmstate-plugin-ovsdb, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-test, p-cpe:/a:redhat:enterprise_linux:openshift-clients, p-cpe:/a:redhat:enterprise_linux:openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:openshift-kuryr-cni, p-cpe:/a:redhat:enterprise_linux:openshift-kuryr-common, p-cpe:/a:redhat:enterprise_linux:openshift-kuryr-controller, p-cpe:/a:redhat:enterprise_linux:openvswitch2.17, p-cpe:/a:redhat:enterprise_linux:openvswitch2.17-devel, p-cpe:/a:redhat:enterprise_linux:openvswitch2.17-ipsec, p-cpe:/a:redhat:enterprise_linux:openvswitch2.17-test, p-cpe:/a:redhat:enterprise_linux:ostree, p-cpe:/a:redhat:enterprise_linux:ostree-devel, p-cpe:/a:redhat:enterprise_linux:ostree-grub2, p-cpe:/a:redhat:enterprise_linux:ostree-libs, p-cpe:/a:redhat:enterprise_linux:ovn22.06, p-cpe:/a:redhat:enterprise_linux:ovn22.06-central, p-cpe:/a:redhat:enterprise_linux:ovn22.06-host, p-cpe:/a:redhat:enterprise_linux:ovn22.06-vtep, p-cpe:/a:redhat:enterprise_linux:ovn22.09, p-cpe:/a:redhat:enterprise_linux:ovn22.09-central, p-cpe:/a:redhat:enterprise_linux:ovn22.09-host, p-cpe:/a:redhat:enterprise_linux:ovn22.09-vtep, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:podman-docker, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:pycdlib-tools, p-cpe:/a:redhat:enterprise_linux:python-amqp-doc, p-cpe:/a:redhat:enterprise_linux:python-flask-doc, p-cpe:/a:redhat:enterprise_linux:python-oslo-db-lang, p-cpe:/a:redhat:enterprise_linux:python-oslo-i18n-lang, p-cpe:/a:redhat:enterprise_linux:python-oslo-log-lang, p-cpe:/a:redhat:enterprise_linux:python-oslo-policy-lang, p-cpe:/a:redhat:enterprise_linux:python-packaging-doc, p-cpe:/a:redhat:enterprise_linux:python-pyperclip-doc, p-cpe:/a:redhat:enterprise_linux:python2-funcsigs, p-cpe:/a:redhat:enterprise_linux:python3-alembic, p-cpe:/a:redhat:enterprise_linux:python3-amqp, p-cpe:/a:redhat:enterprise_linux:python3-ansible-runner, p-cpe:/a:redhat:enterprise_linux:python3-cmd2, p-cpe:/a:redhat:enterprise_linux:python3-construct, p-cpe:/a:redhat:enterprise_linux:python3-criu, p-cpe:/a:redhat:enterprise_linux:python3-dogpile-cache, p-cpe:/a:redhat:enterprise_linux:python3-eventlet, p-cpe:/a:redhat:enterprise_linux:python3-flask, p-cpe:/a:redhat:enterprise_linux:python3-funcsigs, p-cpe:/a:redhat:enterprise_linux:python3-grpcio, p-cpe:/a:redhat:enterprise_linux:python3-gunicorn, p-cpe:/a:redhat:enterprise_linux:python3-ifaddr, p-cpe:/a:redhat:enterprise_linux:python3-importlib-metadata, p-cpe:/a:redhat:enterprise_linux:python3-iso8601, p-cpe:/a:redhat:enterprise_linux:python3-jsonschema, p-cpe:/a:redhat:enterprise_linux:python3-kombu, p-cpe:/a:redhat:enterprise_linux:python3-kubernetes, p-cpe:/a:redhat:enterprise_linux:python3-kubernetes-tests, p-cpe:/a:redhat:enterprise_linux:python3-kuryr-kubernetes, p-cpe:/a:redhat:enterprise_linux:python3-libnmstate, p-cpe:/a:redhat:enterprise_linux:python3-lockfile, p-cpe:/a:redhat:enterprise_linux:python3-msgpack, p-cpe:/a:redhat:enterprise_linux:python3-openvswitch2.17, p-cpe:/a:redhat:enterprise_linux:python3-oslo-config, p-cpe:/a:redhat:enterprise_linux:python3-oslo-context, p-cpe:/a:redhat:enterprise_linux:python3-oslo-context-tests, p-cpe:/a:redhat:enterprise_linux:python3-oslo-db, p-cpe:/a:redhat:enterprise_linux:python3-oslo-db-tests, p-cpe:/a:redhat:enterprise_linux:python3-oslo-i18n, p-cpe:/a:redhat:enterprise_linux:python3-oslo-log, p-cpe:/a:redhat:enterprise_linux:python3-oslo-log-tests, p-cpe:/a:redhat:enterprise_linux:python3-oslo-messaging, p-cpe:/a:redhat:enterprise_linux:python3-oslo-messaging-tests, p-cpe:/a:redhat:enterprise_linux:python3-oslo-metrics, p-cpe:/a:redhat:enterprise_linux:python3-oslo-metrics-tests, p-cpe:/a:redhat:enterprise_linux:python3-oslo-policy, p-cpe:/a:redhat:enterprise_linux:python3-oslo-policy-tests, p-cpe:/a:redhat:enterprise_linux:python3-oslo-serialization, p-cpe:/a:redhat:enterprise_linux:python3-oslo-serialization-tests, p-cpe:/a:redhat:enterprise_linux:python3-packaging, p-cpe:/a:redhat:enterprise_linux:python3-paste, p-cpe:/a:redhat:enterprise_linux:python3-paste-deploy, p-cpe:/a:redhat:enterprise_linux:python3-pexpect, p-cpe:/a:redhat:enterprise_linux:python3-pint, p-cpe:/a:redhat:enterprise_linux:python3-pycdlib, p-cpe:/a:redhat:enterprise_linux:python3-pyghmi, p-cpe:/a:redhat:enterprise_linux:python3-pyperclip, p-cpe:/a:redhat:enterprise_linux:python3-pyroute2, p-cpe:/a:redhat:enterprise_linux:python3-pyrsistent, p-cpe:/a:redhat:enterprise_linux:python3-requests-unixsocket, p-cpe:/a:redhat:enterprise_linux:python3-rsa, p-cpe:/a:redhat:enterprise_linux:python3-tenacity, p-cpe:/a:redhat:enterprise_linux:python3-wcwidth, p-cpe:/a:redhat:enterprise_linux:python3-werkzeug, p-cpe:/a:redhat:enterprise_linux:python3-zeroconf, p-cpe:/a:redhat:enterprise_linux:python3-zipp, p-cpe:/a:redhat:enterprise_linux:rpm-ostree, p-cpe:/a:redhat:enterprise_linux:rpm-ostree-devel, p-cpe:/a:redhat:enterprise_linux:rpm-ostree-libs, p-cpe:/a:redhat:enterprise_linux:runc, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:slirp4netns, p-cpe:/a:redhat:enterprise_linux:tini, p-cpe:/a:redhat:enterprise_linux:toolbox, p-cpe:/a:redhat:enterprise_linux:criu-libs, p-cpe:/a:redhat:enterprise_linux:crudini, p-cpe:/a:redhat:enterprise_linux:crun, p-cpe:/a:redhat:enterprise_linux:fuse-overlayfs

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/17

弱點發布日期: 2022/7/13

參考資訊

CVE: CVE-2021-4235, CVE-2022-1705, CVE-2022-27664, CVE-2022-2879, CVE-2022-2880, CVE-2022-2995, CVE-2022-2996, CVE-2022-30631, CVE-2022-3162, CVE-2022-3172, CVE-2022-32148, CVE-2022-32189, CVE-2022-32190, CVE-2022-3259, CVE-2022-3466, CVE-2022-41715

CWE: 1325, 200, 22, 276, 284, 295, 400, 444, 665, 770, 918

RHSA: 2022:7398