RHEL 8/9:Red Hat Ansible Automation Platform 2.4 產品安全性和錯誤修正更新 (中等) (RHSA-2024:6428)

critical Nessus Plugin ID 206781

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 / 9 主機上安裝的套件受到 RHSA-2024:6428 公告中提及的多個弱點影響。

Red Hat Ansible Automation Platform 提供企業架構,用於大規模構建、部署和管理 IT 自動化。IT 管理員可針對如何將自動化套用至個別團隊,提供自上而下的準則,自動化開發人員則可繼續自由撰寫利用現有知識的工作,而不會產生額外負荷。Ansible Automation Platform 可讓組織內的使用者透過簡單、功能強大且無代理程式的語言,共用、檢查和管理自動化內容。

安全性修正:

* automation-controller:Django:QuerySet.values() 和 values_list() 中潛在的 SQL 插入弱點 (CVE-2024-42005)
* automation-controller:Django:django.utils.html.urlize() 和 AdminURLFieldWidget 中潛在的拒絕服務弱點 (CVE-2024-41991)
* automation-controller:Django:django.utils.html.urlize() 中潛在的拒絕服務弱點 (CVE-2024-41990)
* automation-controller:python-jose:OpenSSH ECDSA 金鑰和其他金鑰格式的演算法混淆 (CVE-2024-33663)
* automation-controller:python-social-auth:social-auth-app-django 中的大小寫區分處理不當 (CVE-2024-32879)
* automation-controller:透過 Container Group 的工作執行來取得 k8s API 伺服器的存取權 (CVE-2024-6840)
* python3/python39-django:QuerySet.values() 和 values_list() 中潛在的 SQL 插入弱點 (CVE-2024-42005)
* python3/python39-django:django.utils.html.urlize() 和 AdminURLFieldWidget 中潛在的拒絕服務弱點 (CVE-2024-41991)
* python3/python39-django:django.utils.html.urlize() 中潛在的拒絕服務弱點 (CVE-2024-41990)
* python3/python39-django:django.utils.numberformat.floatformat() 中的記憶體耗盡弱點 (CVE-2024-41989)
* python3/python39-django:django.utils.translation.get_supported_language_variant() 中潛在的拒絕服務弱點 (CVE-2024-39614)
* python3/python39-django:django.core.files.storage.Storage.save() 中潛在的目錄遊走弱點 (CVE-2024-39330)
* python3/python39-django:透過時間差對密碼無法使用的使用者列舉使用者名稱 (CVE-2024-39329)
* python3/python39-django:django.utils.html.urlize() 中潛在的拒絕服務弱點 (CVE-2024-38875)
* python3/python39-grpcio:與 HTTP/2 Proxy 通訊的用戶端可毒害 Proxy 和後端之間的 HPACK 表格 (CVE-2024-7246)
* python3/python39-zipp:透過特製的 zip 檔案造成拒絕服務 (無限迴圈) (CVE-2024-5569)

如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

自動化控制器的更新和修復:
* 將接收器更新為當 RECEPTOR_KEEP_WORK_ON_ERROR 設定為 true 時不會自動釋放接收器工作單位 (AAP-27635)
* 已更新 REST API 中的「說明」連結,使其指向最新的 API 參照說明文件 (AAP-27573)
* 修正嘗試載入 Activity Stream 時 UI 中的逾時錯誤 (AAP-26772)
* 已將 automation-controller 更新至 4.5.10

自動化中樞的更新和修復:
* API 瀏覽器現可正確逸出 JSON 值 (AAH-3272、AAP-14463)
* 已將 python3/python39-pulpcore 更新至 3.28.31
* 已將 python3/python39-pulp-ansible 更新至 0.20.8

其他修正:
* Gunicorn python 套件在檢查或套用更新時不會再自行淘汰 (AAP-28364)
* 已將 python3/python39-django 更新至 4.2.15
* 已將 python3/python39-grpcio 更新至 1.58.3
* 已將 python3/python39-jmespath 更新至 0.10.0-5
* 已將 python3/python39-zipp 更新至 3.19.2

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2277035

https://bugzilla.redhat.com/show_bug.cgi?id=2277297

https://bugzilla.redhat.com/show_bug.cgi?id=2295935

https://bugzilla.redhat.com/show_bug.cgi?id=2295936

https://bugzilla.redhat.com/show_bug.cgi?id=2295937

https://bugzilla.redhat.com/show_bug.cgi?id=2295938

https://bugzilla.redhat.com/show_bug.cgi?id=2296413

https://bugzilla.redhat.com/show_bug.cgi?id=2298492

https://bugzilla.redhat.com/show_bug.cgi?id=2302433

https://bugzilla.redhat.com/show_bug.cgi?id=2302434

https://bugzilla.redhat.com/show_bug.cgi?id=2302435

https://bugzilla.redhat.com/show_bug.cgi?id=2302436

http://www.nessus.org/u?499911ae

https://access.redhat.com/errata/RHSA-2024:6428

Plugin 詳細資訊

嚴重性: Critical

ID: 206781

檔案名稱: redhat-RHSA-2024-6428.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/9/9

已更新: 2024/9/10

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-42005

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python39-django, p-cpe:/a:redhat:enterprise_linux:python3-grpcio, p-cpe:/a:redhat:enterprise_linux:python39-zipp, p-cpe:/a:redhat:enterprise_linux:python3x-django, p-cpe:/a:redhat:enterprise_linux:python-django, p-cpe:/a:redhat:enterprise_linux:python3x-grpcio, p-cpe:/a:redhat:enterprise_linux:python39-grpcio, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:python3-zipp, p-cpe:/a:redhat:enterprise_linux:python-grpcio, p-cpe:/a:redhat:enterprise_linux:python-zipp, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:automation-controller-venv-tower, p-cpe:/a:redhat:enterprise_linux:python3-django

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/5

弱點發布日期: 2024/4/24

參考資訊

CVE: CVE-2024-32879, CVE-2024-33663, CVE-2024-38875, CVE-2024-39329, CVE-2024-39330, CVE-2024-39614, CVE-2024-41989, CVE-2024-41990, CVE-2024-41991, CVE-2024-42005, CVE-2024-5569, CVE-2024-6840, CVE-2024-7246

CWE: 1287, 130, 208, 22, 285, 303, 400, 440, 89

RHSA: 2024:6428