RHEL 8:OpenShift Container Platform 4.14.4 (RHSA-2023:7473)

high Nessus Plugin ID 193429

概要

遠端 Red Hat 主機缺少一個或多個適用於 OpenShift Container Platform 4.14.4 的安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的多個套件受到 RHSA-2023:7473 公告中提及的多個弱點影響。

- Werkzeug 是一個全面的 WSGI Web 應用程式程式庫。在低於 2.2.3 版的 Werkzeug 中,多部分錶單資料剖析器將剖析無限數量的部分,包括檔案部分。部分可以是少量的位元組,但每個部分都需要 CPU 時間來剖析,而且可能會使用更多的記憶體作為 Python 資料。如果可以對存取 `request.data`、`request.form`、`request.files` 或 `request.get_data(parse_form_data=False)` 的端點提出要求,就會造成非預期的高資源使用率。這可讓攻擊者透過將特製的多部分資料傳送至將剖析該資料的端點,造成拒絕服務。
所需的 CPU 時間可阻止背景工作處理程序處理合法要求。所需的 RAM 量可觸發處理程序的記憶體不足終止。無限檔案部分會耗盡記憶體和檔案控制代碼。如果連續傳送許多並行要求,這會耗盡或終止所有可用的背景工作。2.2.3 版包含針對此問題的修補程式。(CVE-2023-25577)

- 到 2.0.32、2.1.x 和 2.2.x 到 2.2.30、2.3.x 和 2.4.x 到 2.4.23、 2.5.x 和 2.6.15 之前的 2.6.x、2.7.10 之前的 2.7.x 以及 2.8.2 之前的 2.8.x 版本 HAProxy 會轉送空白的 Content-Length 標頭,違反了 RFC 9110 第 8.6 節。在少見的情況下,HAProxy 背後的 HTTP/1 伺服器可能會將承載解譯為額外要求。(CVE-2023-40225)

- Werkzeug 是一個全面的 WSGI Web 應用程式程式庫。如果上傳的檔案以 CR 或 LF 開頭,隨後是不含這些字元的 MB 資料:所有這些位元組都會逐個區塊附加到內部 bytearray 中,且會在不斷增長的緩衝區上執行邊界查閱。這可讓攻擊者透過將特製的多部分資料傳送至將剖析該資料的端點,造成拒絕服務。
所需的 CPU 時間可阻止背景工作處理程序處理合法要求。此弱點已在 3.0.1 版本中得到修正。(CVE-2023-46136)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2023:7473 中的指引更新 RHEL OpenShift Container Platform 4.14.4 套件。

另請參閱

http://www.nessus.org/u?5429837e

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2170242

https://bugzilla.redhat.com/show_bug.cgi?id=2231370

https://bugzilla.redhat.com/show_bug.cgi?id=2246310

https://access.redhat.com/errata/RHSA-2023:7473

Plugin 詳細資訊

嚴重性: High

ID: 193429

檔案名稱: redhat-RHSA-2023-7473.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/17

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-40225

CVSS v3

風險因素: High

基本分數: 7.2

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:haproxy, p-cpe:/a:redhat:enterprise_linux:haproxy26, p-cpe:/a:redhat:enterprise_linux:python-werkzeug, p-cpe:/a:redhat:enterprise_linux:python3-werkzeug

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/29

弱點發布日期: 2023/2/14

參考資訊

CVE: CVE-2023-25577, CVE-2023-40225, CVE-2023-46136

CWE: 20, 407, 770

RHSA: 2023:7473