RHCOS 4 / 9 :OpenShift 容器平台 4.16.0 (RHSA-2024:0045)

high Nessus Plugin ID 312067

概要

遠端 Red Hat CoreOS 主機缺少一個或多個適用於 OpenShift Container Platform 4.16.0 的安全性更新。

說明

遠端的 Red Hat Enterprise Linux CoreOS 4 / 9 主機安裝了受多項漏洞影響的套件,如公告中 RHSA-2024:0045 所述。

- DNSPython:Stub ResolverCVE-2023-29483 中的拒絕服務()

- golang:net/http/cookiejar:HTTP 重新導向時會錯誤轉送敏感標頭和 Cookie (CVE-2023-45289)

- golang:net/http:golang:mime/multipart:golang:net/textproto:Request.ParseMultipartForm (CVE-2023-45290)

- 容器/影像:摘要類型不保證有效類型(CVE-2024-3727)

- golang:crypto/x509:使用未知的公開金鑰演算法驗證憑證上的錯誤 (CVE-2024-24783)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2024:0045 中的指引更新 RHCOS OpenShift Container Platform 4.16.0 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?c99ed152

https://bugzilla.redhat.com/show_bug.cgi?id=2262921

https://bugzilla.redhat.com/show_bug.cgi?id=2268017

https://bugzilla.redhat.com/show_bug.cgi?id=2268018

https://bugzilla.redhat.com/show_bug.cgi?id=2268019

https://bugzilla.redhat.com/show_bug.cgi?id=2268021

https://bugzilla.redhat.com/show_bug.cgi?id=2268022

https://bugzilla.redhat.com/show_bug.cgi?id=2268046

https://bugzilla.redhat.com/show_bug.cgi?id=2268820

https://bugzilla.redhat.com/show_bug.cgi?id=2274520

https://bugzilla.redhat.com/show_bug.cgi?id=2274767

http://www.nessus.org/u?76d20d5c

https://access.redhat.com/errata/RHSA-2024:0045

Plugin 詳細資訊

嚴重性: High

ID: 312067

檔案名稱: rhcos-RHSA-2024-0045.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/5/4

已更新: 2026/5/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Medium

基本分數: 5.4

時間性分數: 4.2

媒介: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-28176

CVSS v3

風險因素: Medium

基本分數: 5.9

時間性分數: 5.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-24786

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:podman-docker, p-cpe:/a:redhat:enterprise_linux:ose-aws-ecr-image-credential-provider, p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:python-eventlet, p-cpe:/a:redhat:enterprise_linux:openshift-kubelet, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:redhat:enterprise_linux:cri-o, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:cri-tools, p-cpe:/a:redhat:enterprise_linux:openshift, p-cpe:/a:redhat:enterprise_linux:python3-eventlet, p-cpe:/a:redhat:enterprise_linux:openshift-prometheus-promu, p-cpe:/a:redhat:enterprise_linux:ose-gcp-gcr-image-credential-provider, p-cpe:/a:redhat:enterprise_linux:butane, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:openshift-kube-controller-manager, p-cpe:/a:redhat:enterprise_linux:openshift-kube-apiserver, p-cpe:/a:redhat:enterprise_linux:ignition-validate, cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:golang-github-prometheus-promu, cpe:/o:redhat:enterprise_linux:9:coreos, p-cpe:/a:redhat:enterprise_linux:ignition, p-cpe:/a:redhat:enterprise_linux:runc, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:openshift-kube-scheduler, p-cpe:/a:redhat:enterprise_linux:butane-redistributable, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:ose-azure-acr-image-credential-provider

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/6/27

弱點發布日期: 2024/3/5

參考資訊

CVE: CVE-2023-29483, CVE-2023-45289, CVE-2023-45290, CVE-2024-24783, CVE-2024-24784, CVE-2024-24785, CVE-2024-24786, CVE-2024-28176, CVE-2024-3727

CWE: 115, 20, 200, 354, 400, 696, 74, 835

RHSA: 2024:0045