RHCOS 4:OpenShift Container Platform 4.14.2 (RHSA-2023: 6840)

medium Nessus Plugin ID 189455

概要

遠端 Red Hat CoreOS 主機缺少一個或多個適用於 OpenShift Container Platform 4.14.2 的安全性更新。

說明

遠端 Red Hat Enterprise Linux CoreOS 4 主機上安裝的套件受到 RHSA-2023: 6840 公告中提及的多個弱點影響。

- HTTP/1 用戶端未完整驗證 Host 標頭的內容。惡意特製的主機標頭可插入其他標頭或整個要求。修正後,HTTP/1 用戶端現在會拒絕傳送包含無效 Request.Host 或 Request.URL.Host 值的要求。(CVE-2023-29406)

- 憑證鏈結中的 RSA 金鑰過大可造成用戶端/伺服器花費大量 CPU 時間來驗證簽章。修正後,交握期間傳輸的 RSA 金鑰大小會被限制為不超過 8192 個位元。根據對公開信任的 RSA 金鑰進行的調查,目前只有三個憑證的金鑰超過此大小,而且這三個憑證似乎都是未主動部署的測試憑證。私用 PKI 中可能會使用更大的金鑰,但我們的目標是 Web PKI,因此為了提高 crypto/tls 使用者的預設安全性,在此中斷使用似乎是合理做法。(CVE-2023-29409)

- html/template 套件未正確處理類似 HTML 的註解 Token,也未正確處理 <script> 情境中的 hashbang #! 註解 Token。這可能會造成範本剖析器不當解譯 <script> 情境的內容,進而導致動作不當逸出。攻擊者可能會利用此弱點來執行 XSS 攻擊。(CVE-2023-39318)

- html/範本套件未套用正確的規則來處理 <script, <!-- 的發生和 </script within JS literals in ><script> 情景。這可能會造成範本剖析器錯誤地認為指令碼上下文被提前終止,進而導致動作不當逸出。攻擊者可利用此弱點來執行 XSS 攻擊。(CVE-2023-39319)

- 處理 QUIC 連線的不完整交握後訊息可造成錯誤。(CVE-2023-39321)

- QUIC 連線在讀取交握後訊息時,未設定緩衝資料量的上限,進而允許惡意 QUIC 連線造成記憶體無限增長。修正後,連線現在會持續拒絕大小超過 65KiB 的訊息。(CVE-2023-39322)

- 惡意 HTTP/2 用戶端如能快速建立要求並立即將其重設,可以造成伺服器資源過度消耗。雖然要求總數受到 http2.Server.MaxConcurrentStreams 設定的限制,但重設進行中的要求讓攻擊者可在現有要求仍在執行時建立新要求。套用修正後,HTTP/2 伺服器現在會將同時執行的處置程式 goroutine 的數量限制為資料流並行限制 (MaxConcurrentStreams)。達到限制時到達的新要求 (只有在用戶端重設現有的執行中要求後才會發生) 將會排入佇列,直到處理常式結束。如果要求佇列變得過大,伺服器會終止連線。對於手動設定 HTTP/2 的使用者,此問題也已在 golang.org/x/net/http2 中修正。預設的資料流並行限制為每個 HTTP/2 連線 250 個資料流 (要求)。此值可使用 golang.org/x/net/http2 套件進行調整;請參閱 Server.MaxConcurrentStreams 設定和 ConfigureServer 函式。(CVE-2023-39325)

- golang:net/http、x/net/http2:快速資料流重設可造成工作過度 () (CVE-2023-44487)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 RHCOS OpenShift Container Platform 4.14.2 套件,依據 RHSA-2023: 6840 中的指南。

另請參閱

https://access.redhat.com/security/cve/CVE-2023-29406

https://access.redhat.com/security/cve/CVE-2023-29409

https://access.redhat.com/security/cve/CVE-2023-39318

https://access.redhat.com/security/cve/CVE-2023-39319

https://access.redhat.com/security/cve/CVE-2023-39321

https://access.redhat.com/security/cve/CVE-2023-39322

https://access.redhat.com/security/cve/CVE-2023-39325

https://access.redhat.com/security/cve/CVE-2023-44487

https://access.redhat.com/errata/RHSA-2023:6840

https://bugzilla.redhat.com/2243296

Plugin 詳細資訊

嚴重性: Medium

ID: 189455

檔案名稱: rhcos-RHSA-2023-6840.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/1/24

已更新: 2024/2/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-29406

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openshift-clients, cpe:/o:redhat:enterprise_linux:9:coreos, p-cpe:/a:redhat:enterprise_linux:openshift-clients-redistributable, cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:cri-o

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/15

弱點發布日期: 2023/7/11

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2023-29406, CVE-2023-29409, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322, CVE-2023-39325, CVE-2023-44487

CWE: 113, 400, 770, 79

RHSA: 2023:6840