RHEL 7:Red Hat OpenShift Enterprise 3.2 (RHSA-2016:1853)

high Nessus 插件 ID 119381

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

现已提供 Red Hat OpenShift Enterprise 3.2 的 atomic-openshift 和 heapster 更新。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Red Hat 的 OpenShift Enterprise 是该公司的云计算平台即服务 (PaaS) 解决方案,专门针对本地部署或私有云端部署而设计。安全修复:* 处理含有类型为 1(固定连结)之封存项但同时拥有非零数据大小的存档文件时,可能会发生文件覆盖。这可让能够将数据传递到使用 libarchive 进行解压缩之应用程序的攻击者,以任意数据覆盖任意文件。(CVE-2016-5418) Red Hat 在此感谢 Insomnia Security 报告此问题。此更新也修复下列缺陷:* 具有 0 资源请求和指定限制的 pod 先前被归类为 BestEffort,而原本应归类为 Burstable。此缺陷修复可确保这些 pod 被正确归类为 Burstable。(BZ#1357475) * 之后版本的 docker 将需要 OpenShift Container Platform 的容器化安装,才能使用 `rslave` 标志装载 /var/lib/origin。新安装的 OpenShift Container Platform 3.2 已设定此值。不过,从 3.1 的升级则未正确设定此值。此缺陷修复可确保此标志现在已在升级期间设定,进而确保 OpenShift Container Platform 在之后版本的 docker 下正常运行。(BZ#1358197) * PersistentVolumeLabel 许可插件现在默认为启用状态。此插件会使用其区域标示 AWS 和 GCE 卷,因此计划程序可将 pod 节点仅限为与 pod 使用之持久卷相同区域中的节点。(BZ#1365600) * 之前 heapster 未正确生成指出“找不到节点”的错误消息。此缺陷修复可修正该错误,并确保生成错误警告。(BZ#1366367) * 现在可以配置部署控制器的重新同步间隔。之前在系统中存在数千个 deploymentconfig 时,硬编码的 2 分钟默认值是性能回归的可能原因。在 /etc/origin/master/master-config.yaml 中设定 deploymentControllerResyncMinute 可增加重新同步间隔。(BZ#1366381) * 之前如果这些值未包含在高级安装程序的库存文件中,与 AWS 相关的环境变量会在升级期间,从 /etc/ sysconfig/atomic-openshift-master 文件移除。此缺陷修复可确保现在于升级期间会保留这些变量。(BZ# 1370641) * 之前在升级期间,未正确重载容器化 atomic-openshift-node 服务更新。此缺陷修复可修正此错误,并确保在升级期间重载服务。(BZ#1371708) * 之前在 openshift_use_flannel 设定为 `true` 时,安装程序未正确配置 flannel 的环境。此缺陷修复可修正这些错误,因此安装程序现在将使用 flannel,正确部署环境。(BZ#1372026)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1853

https://access.redhat.com/security/cve/cve-2016-5418

插件详情

严重性: High

ID: 119381

文件名: redhat-RHSA-2016-1853.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2018/12/4

最近更新时间: 2020/6/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:atomic-openshift, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-dockerregistry, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-master, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-node, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-pod, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-recycle, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-sdn-ovs, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-tests, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-utils, p-cpe:/a:redhat:enterprise_linux:heapster, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-docs, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-filter-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-lookup-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-playbooks, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-roles, p-cpe:/a:redhat:enterprise_linux:tuned-profiles-atomic-openshift-node, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/9/12

漏洞发布日期: 2016/9/21

参考资料信息

CVE: CVE-2016-5418

RHSA: 2016:1853