RHEL 7 / 8:OpenShift Container Platform 4.10.56 (RHSA-2023:1655)

critical Nessus Plugin ID 194304

概要

遠端 Red Hat 主機缺少一個或多個適用於 OpenShift Container Platform 4.10.56 的安全性更新。

說明

遠端 Redhat Enterprise Linux 7 / 8 主機上安裝的套件受到 RHSA-2023:1655 公告中提及的多個弱點影響。

- kube-apiserver:聚合 API 伺服器可能造成用戶端重新導向 (SSRF) (CVE-2022-3172)

- spring-security-oauth2-client:spring-security-oauth2-client 中的權限提升 (CVE-2022-31690)

- spring-security:可透過在 Spring Security 中轉送或包含分派程式類型以繞過授權規則 (CVE-2022-31692)

- apache-commons-text:變數內插 RCE (CVE-2022-42889)

- jenkins-2-plugins/script-security:Jenkins 指令碼安全性 Plugin 中的沙箱繞過弱點 (CVE-2023-24422)

- haproxy:HTTP/1 標頭剖析中的要求走私攻擊 (CVE-2023-25725)

- Jenkins:Plugin 管理程式中存在 XSS 弱點 (CVE-2023-27898)

- Jenkins:使用不安全的權限建立暫存 Plugin 檔 (CVE-2023-27899)

- Jenkins:使用不安全的權限建立暫存檔案參數 (CVE-2023-27903)

- Jenkins:與代理程式相關的錯誤堆疊追踪導致資訊洩漏 (CVE-2023-27904)

請注意,Nessus 並未測試這些問題,而是僅根據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2023:1655 中的指引更新 RHEL OpenShift Container Platform 4.10.56 套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=2127804

https://bugzilla.redhat.com/show_bug.cgi?id=2135435

https://bugzilla.redhat.com/show_bug.cgi?id=2162200

https://bugzilla.redhat.com/show_bug.cgi?id=2162206

https://bugzilla.redhat.com/show_bug.cgi?id=2164278

https://bugzilla.redhat.com/show_bug.cgi?id=2177626

https://bugzilla.redhat.com/show_bug.cgi?id=2177629

https://bugzilla.redhat.com/show_bug.cgi?id=2177632

https://bugzilla.redhat.com/show_bug.cgi?id=2177634

http://www.nessus.org/u?d59ed235

https://access.redhat.com/errata/RHSA-2023:1655

https://access.redhat.com/security/updates/classification/#critical

http://www.nessus.org/u?e759494b

Plugin 詳細資訊

嚴重性: Critical

ID: 194304

檔案名稱: redhat-RHSA-2023-1655.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/28

已更新: 2024/4/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-27898

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-42889

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:haproxy, p-cpe:/a:redhat:enterprise_linux:haproxy22, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins, p-cpe:/a:redhat:enterprise_linux:openshift, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/4/12

弱點發布日期: 2022/10/13

可惡意利用

Metasploit (Apache Commons Text RCE)

參考資訊

CVE: CVE-2022-31690, CVE-2022-31692, CVE-2022-3172, CVE-2022-42889, CVE-2023-24422, CVE-2023-25725, CVE-2023-27898, CVE-2023-27899, CVE-2023-27903, CVE-2023-27904

CWE: 1188, 20, 200, 266, 269, 378, 444, 79, 863, 918

RHSA: 2023:1655