概要
遠端 Red Hat 主機缺少一個或多個安全性更新。
說明
遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2025:19201 公告中提及的多個弱點影響。
Red Hat Ansible Automation Platform 提供企業架構,用於大規模構建、部署和管理 IT 自動化。IT 管理員可針對如何將自動化套用至個別團隊,提供自上而下的準則,自動化開發人員則可繼續自由撰寫利用現有知識的工作,而不會產生額外負荷。Ansible Automation Platform 可讓組織內的使用者透過簡單、功能強大且無代理程式的語言,共用、檢查和管理自動化內容。
安全性修復:
* automation-platform-uitar-fs 符號連結驗證繞過 (CVE-2025-59343)
* python3.11-django透過 archive.extract() 造成的潛在部分目錄周遊問題 (CVE-2025-59682)
* automation-eda-controllerAAP EDA 事件流中的敏感內部標頭洩漏 (CVE-2025-9908)
* automation-eda-controller事件資料流測試模式會洩漏 AAP EDA 中的敏感標頭 (CVE-2025-9907)
如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。
包含的更新和修正:
Automation Platform
* 修正當本機使用者帳戶共用相同電子郵件地址時防止 SAML 和 AzureAD 驗證的問題 (AAP-56518)
* 已更新驗證器表單中的錯誤處理以符合平台 UI 中的其他表單 (AAP-56356)
* 更新自動完成設定 (AAP-55783)
* 已在訂閱精靈中新增一個步驟允許使用者設定自動化分析 (AAP-55094)
* 無法再從系統設定頁面檢視/編輯訂閱認證 (AAP-55014)
* 修正建立自訂角色並選取 Automation Decisions 專案或認證類型時的權限清單 (AAP-54756)
* 修正設定無法一致地在 API 和 UI 中顯示 Red Hat 的問題 (AAP-54276)
* 修正「在驗證對應角色中載入更多」下拉式清單沒有作用的問題 (AAP-54049)
* 已修正在沒有決策環境可用時決策環境下拉式清單顯示空白下拉式清單的問題 (AAP-53844)
* Platform Auditor 角色的元件標籤已修正為顯示所有元件 (AAP-53551)
* 拓撲配置和全螢幕模式已修正 (AAP-51106)
* 空白字串不再顯示在「工作」>「詳細資料」頁面上的額外變數欄位中 (AAP-49448)
* 已在訂閱精靈上新增兩個新的切換選項以允許使用基本驗證擷取訂閱 (AAP-47865)
* 修正自動化設定頁面中的預設執行環境選擇 (AAP-39321)
* automation-gateway 已更新至 2.6.20251022
* automation-gateway-proxy 已更新至 2.6.6-4
* automation-platform-ui 已更新至 2.6.2
* 已將 python3.11-django-ansible-base 更新至 2.6.20251023
自動化控制器
* 度量端點不會再傳回重複的度量 (AAP-56148)
* 已修正 Platform Auditor 可檢視控制器設定的問題 (AAP-55607)
* 已針對訂閱管理 API 新增 Red Hat 使用者名稱和密碼的支援 (AAP-54975)
* 修正 system_administrator 角色建立爭用情形 (AAP-54963)
* 改善長時間執行工作的穩定性、負載過重的叢集以及接收器中的網路不穩定問題 (AAP-53742)
* 修正一個 ansible.platform 集合無法與預設 Red Hat Ansible Automation Platform 認證類型搭配使用的問題 (AAP-41000)
* 已將 automation-controller 更新至 4.7.4
* 已將 receptor 更新至 1.6.0
Automation hub
* 已修正 _ui/v2/ 使用者詳細資料未正確顯示資料的問題 (AAP-54260)
* 已將 automation-hub 更新至 4.11.2
* 已將 python3.11-galaxy-importer 更新至 0.4.34
* 已將 python3.11-galaxy-ng 更新至 4.11.2
事件導向的 Ansible
* automation-eda-controller 已更新至 1.2.1
容器型 Ansible Automation Platform
* 修正透過現有 AAP 第二次執行安裝時的 lightspeed 容器組態問題 (AAP-56263)
* 將 REDHAT_CANDLEPIN_VERIFY 設定為更正 CA pem以便控制者可向 subscription.rhsm.redhat.com 提出要求 (AAP-55180)
* 已實作 ansible-core 版本驗證 (AAP-54932)
* 容器化安裝程式設定已更新至 2.6-2
RPM-based Ansible Automation Platform
* 修正設定 automationgateway_disable_https=false 導致安裝失敗的問題 (AAP-55466)
* 將 REDHAT_CANDLEPIN_VERIFY 設定為更正 CA pem以便控制者可向 subscription.rhsm.redhat.com 提出要求 (AAP-55183)
* 修正從不同環境還原時 RESOURCE_KEY SECRET_KEY 未更新的問題 (AAP-54942)
* 修正一個導致 EDA DE 認證無法在初始安裝上填入的問題 (AAP-54519)
* 修正自動化閘道的 envoy.log 在輪替之後未收到記錄的問題 (AAP-51779)
* 已將 ansible-automation-platform-installer 和安裝程式設定更新至 2.6-2
其他變更
* 已將 ansible-builder 和 ansible-navigator 更新為預設使用來自 ansible- automation-platform-26 命名空間的 EE 影像 (AAP-54934)
* aap-metrics-utility 已更新至 0.6.1
* ansible-builder 已更新至 3.1.0-2
* 已將 ansible-navigator 更新至 25.8.0-2
* python3.11-daemon 已更新至 3.1.2
* 已將 python3.11-django 更新至 4.2.25
Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
Plugin 詳細資訊
檔案名稱: redhat-RHSA-2025-19201.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
風險資訊
Vendor
Vendor Severity: Important
媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:N/A:N
媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
Threat Vector: CVSS:4.0/E:U
Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N
弱點資訊
CPE: p-cpe:/a:redhat:enterprise_linux:automation-eda-controller-worker-services, p-cpe:/a:redhat:enterprise_linux:python3.11-django, p-cpe:/a:redhat:enterprise_linux:automation-eda-controller-base, p-cpe:/a:redhat:enterprise_linux:automation-eda-controller-base-services, p-cpe:/a:redhat:enterprise_linux:automation-eda-controller-event-stream-services, p-cpe:/a:redhat:enterprise_linux:automation-platform-ui, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:automation-eda-controller
必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
可輕鬆利用: No known exploits are available