RHEL 8/9:Red Hat Ansible Automation Platform 2.4 產品安全性和錯誤修正更新 (中危) (RHSA-2024:6765)

critical Nessus Plugin ID 207395

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8/9 主機上安裝的多個套件受到 RHSA-2024:6765 公告中提及的多個弱點影響。

Red Hat Ansible Automation Platform 提供企業架構,用於大規模構建、部署和管理 IT 自動化。IT 管理員可針對如何將自動化套用至個別團隊,提供自上而下的準則,自動化開發人員則可繼續自由撰寫利用現有知識的工作,而不會產生額外負荷。Ansible Automation Platform 可讓組織內的使用者透過簡單、功能強大且無代理程式的語言,共用、檢查和管理自動化內容。

安全性修正:

* python3-pulpcore/python39-pulpcore:在建立物件的工作中錯誤指派 RBAC 權限 (CVE-2024-7143)
* python3-urllib3/python39-urllib3:urllib3:跨來源重新導向期間未去除 proxy-authorization 要求標頭 (CVE-2024-37891)
* receptor:golang: net/netip:用於 IPv4 對應 IPv6 位址的 Is 方法的意外行為 (CVE-2024-24790)
* receptor:golang: net:格式錯誤的 DNS 訊息可能會造成無限迴圈 (CVE-2024-24788)

如需安全性問題的詳細資料,包括影響、CVSS 評分、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

自動化控制器的更新和修復:
* 則更新遞補,以便在啟用分析收集功能的情況下,使用 RHSM 訂閱憑證傳送分析資料 (AAP-30228)
* 已升級「channels-redis」程式庫,可修正 Redis 連線洩漏 (AAP-30124)
* 已將 automation-controller 更新至 4.5.11

其他修正:
* 已將 python3/python39-django 更新至 4.2.16
* 已將 python3/python39-pulpcore 更新至 3.28.32
* 已將 python3/python39-urllib3 更新至 1.26.20
* 已將 receptor 更新至 1.4.8-1.1

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2279814

https://bugzilla.redhat.com/show_bug.cgi?id=2292787

https://bugzilla.redhat.com/show_bug.cgi?id=2292788

https://bugzilla.redhat.com/show_bug.cgi?id=2300125

http://www.nessus.org/u?911f2084

https://access.redhat.com/errata/RHSA-2024:6765

Plugin 詳細資訊

嚴重性: Critical

ID: 207395

檔案名稱: redhat-RHSA-2024-6765.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/9/18

已更新: 2024/9/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-24790

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python-pulpcore, p-cpe:/a:redhat:enterprise_linux:python3-django, p-cpe:/a:redhat:enterprise_linux:python3x-django, p-cpe:/a:redhat:enterprise_linux:python3x-pulpcore, p-cpe:/a:redhat:enterprise_linux:python39-pulpcore, p-cpe:/a:redhat:enterprise_linux:python39-django, p-cpe:/a:redhat:enterprise_linux:automation-controller-cli, p-cpe:/a:redhat:enterprise_linux:automation-controller-ui, p-cpe:/a:redhat:enterprise_linux:python3-urllib3, p-cpe:/a:redhat:enterprise_linux:python3x-urllib3, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:automation-controller, p-cpe:/a:redhat:enterprise_linux:receptor, p-cpe:/a:redhat:enterprise_linux:automation-controller-venv-tower, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:receptorctl, p-cpe:/a:redhat:enterprise_linux:python-urllib3, p-cpe:/a:redhat:enterprise_linux:python3-pulpcore, p-cpe:/a:redhat:enterprise_linux:python-django, p-cpe:/a:redhat:enterprise_linux:automation-controller-server, p-cpe:/a:redhat:enterprise_linux:python39-urllib3

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/9/18

弱點發布日期: 2024/5/8

參考資訊

CVE: CVE-2024-24788, CVE-2024-24790, CVE-2024-37891, CVE-2024-7143

CWE: 115, 277, 669, 835

RHSA: 2024:6765