RHEL 8 / 9:Red Hat Ansible Automation Platform 2.4 產品安全性和錯誤修正更新 (中等) (RHSA-2024:3781)

high Nessus Plugin ID 200272

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 / 9 主機上安裝的套件受到 RHSA-2024:3781 公告中提及的多個弱點影響。

Red Hat Ansible Automation Platform 提供企業架構,用於大規模構建、部署和管理 IT 自動化。IT 管理員可針對如何將自動化套用至個別團隊,提供自上而下的準則,自動化開發人員則可繼續自由撰寫利用現有知識的工作,而不會產生額外負荷。Ansible Automation Platform 可讓組織內的使用者透過簡單、功能強大且無代理程式的語言,共用、檢查和管理自動化內容。

安全性修正:

* automation-controller:aiohttp:嘗試剖析格式錯誤的 POST 要求時發生 DoS (CVE-2024-30251)
* automation-controller:Django:django.utils.text.Truncator.words() 中潛在的規則運算式拒絕服務問題 (CVE-2024-27351)
* automation-controller:pip:透過 pip 安裝時,Mercurial 組態可插入到 repo 修訂版中 (CVE-2023-5752)
* automation-controller:pydantic:透過特製的電子郵件字串導致規則運算式拒絕服務 (CVE-2024-3772)
* automation-hub、python3/python39-galaxy-ng:follow-redirects:可能的認證洩漏 (CVE-2024-28849)
* python3/python39-aiohttp:嘗試剖析格式錯誤的 POST 要求時發生 DoS (CVE-2024-30251)
* python3/python39-aiohttp:靜態檔案處理之索引頁面上的 XSS 弱點 (CVE-2024-27306)
* python3/python39-black:透過 strings.py 檔案中的 lines_with_leading_tabs_expanded() 函式發生 ReDoS (CVE-2024-21503)
* python3/python39-cryptography:使用不相符的憑證和私密金鑰以及 hmac_hash 覆寫呼叫時,pkcs12.serialize_key_and_certificates 會發生 NULL 指標解除參照問題 (CVE-2024-26130)
* python3/python39-cryptography:載入 PKCS7 憑證時發生 NULL 指標解除參照 (CVE-2023-49083)
* python3/python39-cryptography:載入 PKCS7 憑證時發生 NULL 指標解除參照 (CVE-2023-49083)
* python3/python39-gunicorn:因不當驗證 Transfer-Encoding 標頭而導致 HTTP 要求走私弱點 (CVE-2024-1135)
* python3/python39-idna:透過特製輸入對 idna.encode() 進行資源消耗,進而引發潛在的 DoS (CVE-2024-3651)
* python3/python39-jinja2:接受包含非屬性字元的金鑰 (CVE-2024-34064)
* python3/python39-pillow:_imagingcms.c 中的緩衝區溢位弱點 (CVE-2024-28219)
* python3/python39-pillow:透過環境參數執行任意程式碼 (CVE-2023-50447)
* python3/python39-pydantic:透過特製的電子郵件字串導致規則運算式拒絕服務 (CVE-2024-3772)
* python3/python39-requests:對相同主機的後續要求會略過憑證驗證 (CVE-2024-35195)
* python3/python39-social-auth-app-django:social-auth-app-django 中的大小寫區分處理不當 (CVE-2024-32879)
* python3/python39-sqlparse:剖析重度巢狀清單會導致拒絕服務 (CVE-2024-4340)
* receptor:golang:crypto/x509:使用未知的公開金鑰演算法驗證憑證上的錯誤 (CVE-2024-24783)
* receptor:golang:net/http、x/net/http2:CONTINUATION 框架數量無限造成 DoS (CVE-2023-45288)
* receptor:golang:net/http:Request.ParseMultipartForm 中的記憶體耗盡弱點 (CVE-2023-45290)

如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

自動化控制器的更新和修復:
* 已修正 4.5.6 版上的 Redis 連線洩漏 (AAP-24286)
* 已將 automation-controller 更新至 4.5.7

自動化中樞的更新和修復:
* 已修正存放庫同步問題 (AAH-3111、AAH-3218)
* automation-hub/python3-galaxy-ng/python39-galaxy-ng 已更新為 4.9.2

其他變更:
* 已將 ansible-core 更新至 2.15.11
* automation-eda-controller 已更新至 1.0.7
* 已將 installer 和 setup 更新至 2.4-7
* 已將 receptor 更新至 1.4.8

如需有關此版本中所含更新和修正的詳細資料,請參閱版本資訊。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2250765

https://bugzilla.redhat.com/show_bug.cgi?id=2255331

https://bugzilla.redhat.com/show_bug.cgi?id=2259479

https://bugzilla.redhat.com/show_bug.cgi?id=2266045

https://bugzilla.redhat.com/show_bug.cgi?id=2268017

https://bugzilla.redhat.com/show_bug.cgi?id=2268019

https://bugzilla.redhat.com/show_bug.cgi?id=2268273

https://bugzilla.redhat.com/show_bug.cgi?id=2269576

https://bugzilla.redhat.com/show_bug.cgi?id=2269617

https://bugzilla.redhat.com/show_bug.cgi?id=2270236

https://bugzilla.redhat.com/show_bug.cgi?id=2272563

https://bugzilla.redhat.com/show_bug.cgi?id=2274779

https://bugzilla.redhat.com/show_bug.cgi?id=2275106

https://bugzilla.redhat.com/show_bug.cgi?id=2275280

https://bugzilla.redhat.com/show_bug.cgi?id=2275989

https://bugzilla.redhat.com/show_bug.cgi?id=2277035

https://bugzilla.redhat.com/show_bug.cgi?id=2278038

https://bugzilla.redhat.com/show_bug.cgi?id=2278710

https://bugzilla.redhat.com/show_bug.cgi?id=2279476

https://bugzilla.redhat.com/show_bug.cgi?id=2282114

https://issues.redhat.com/browse/AAH-3111

https://issues.redhat.com/browse/AAP-22461

http://www.nessus.org/u?83d655b3

https://access.redhat.com/errata/RHSA-2024:3781

Plugin 詳細資訊

嚴重性: High

ID: 200272

檔案名稱: redhat-RHSA-2024-3781.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/6/10

已更新: 2024/11/7

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.6

時間性分數: 6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-50447

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.9

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-49083

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python3-requests, p-cpe:/a:redhat:enterprise_linux:python3x-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3-black, p-cpe:/a:redhat:enterprise_linux:python3-pydantic, p-cpe:/a:redhat:enterprise_linux:python3x-idna, p-cpe:/a:redhat:enterprise_linux:python3x-black, p-cpe:/a:redhat:enterprise_linux:python-pillow, p-cpe:/a:redhat:enterprise_linux:python-galaxy-ng, p-cpe:/a:redhat:enterprise_linux:python3x-cryptography, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:python3x-requests, p-cpe:/a:redhat:enterprise_linux:python-black, p-cpe:/a:redhat:enterprise_linux:python3x-galaxy-ng, p-cpe:/a:redhat:enterprise_linux:receptor, p-cpe:/a:redhat:enterprise_linux:automation-controller-venv-tower, p-cpe:/a:redhat:enterprise_linux:python-jinja2, p-cpe:/a:redhat:enterprise_linux:python-requests, p-cpe:/a:redhat:enterprise_linux:python39-social-auth-app-django, p-cpe:/a:redhat:enterprise_linux:python3x-jinja2, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:python-sqlparse, p-cpe:/a:redhat:enterprise_linux:python3x-pydantic, p-cpe:/a:redhat:enterprise_linux:python3-sqlparse, p-cpe:/a:redhat:enterprise_linux:python3x-sqlparse, p-cpe:/a:redhat:enterprise_linux:python39-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3-social-auth-app-django, p-cpe:/a:redhat:enterprise_linux:python3-pillow, p-cpe:/a:redhat:enterprise_linux:python39-gunicorn, p-cpe:/a:redhat:enterprise_linux:python39-requests, p-cpe:/a:redhat:enterprise_linux:python3x-gunicorn, p-cpe:/a:redhat:enterprise_linux:python39-galaxy-ng, p-cpe:/a:redhat:enterprise_linux:python39-sqlparse, p-cpe:/a:redhat:enterprise_linux:python39-jinja2, p-cpe:/a:redhat:enterprise_linux:receptorctl, p-cpe:/a:redhat:enterprise_linux:python3-cryptography, p-cpe:/a:redhat:enterprise_linux:python-gunicorn, p-cpe:/a:redhat:enterprise_linux:python3-galaxy-ng, p-cpe:/a:redhat:enterprise_linux:python39-black, p-cpe:/a:redhat:enterprise_linux:python39-cryptography, p-cpe:/a:redhat:enterprise_linux:python39-idna, p-cpe:/a:redhat:enterprise_linux:python39-pillow, p-cpe:/a:redhat:enterprise_linux:python-cryptography, p-cpe:/a:redhat:enterprise_linux:python3x-pillow, p-cpe:/a:redhat:enterprise_linux:automation-hub, p-cpe:/a:redhat:enterprise_linux:python-social-auth-app-django, p-cpe:/a:redhat:enterprise_linux:python3-jinja2, p-cpe:/a:redhat:enterprise_linux:python39-pydantic, p-cpe:/a:redhat:enterprise_linux:python-pydantic, p-cpe:/a:redhat:enterprise_linux:python-idna, p-cpe:/a:redhat:enterprise_linux:python3x-social-auth-app-django, p-cpe:/a:redhat:enterprise_linux:python3-idna, p-cpe:/a:redhat:enterprise_linux:python-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3-gunicorn

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/6/10

弱點發布日期: 2023/10/25

參考資訊

CVE: CVE-2023-45288, CVE-2023-45290, CVE-2023-49083, CVE-2023-50447, CVE-2023-5752, CVE-2024-1135, CVE-2024-21503, CVE-2024-24783, CVE-2024-26130, CVE-2024-27306, CVE-2024-27351, CVE-2024-28219, CVE-2024-28849, CVE-2024-30251, CVE-2024-32879, CVE-2024-34064, CVE-2024-35195, CVE-2024-3651, CVE-2024-3772, CVE-2024-4340

CWE: 120, 1333, 20, 200, 303, 400, 444, 476, 670, 674, 77, 79, 80, 835

RHSA: 2024:3781