RancherOS < 1.4.1 多个信息泄露漏洞

medium Nessus 插件 ID 132253
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全修补程序

描述

远程主机上运行的 RancherOS 版本低于 v1.4.1,因而容易受到多个边信道漏洞的攻击:

- 具有使用推测执行及地址转换的微处理器的系统允许在未经授权的情况下,通过终端页面错误和边信道分析将驻留在 L1 数据缓存的信息泄露给具有本地用户访问权限的攻击者。(CVE-2018-3620)

- 如果系统的微处理器在已知所有之前的内存写入地址前,会使用推测性执行或推测性执行内存读取,则通过边信道分析向拥有本地用户访问权限的攻击者可能会未经授权泄露信息,又称为 Speculative Store Bypass (SSB)、变种 4。
(CVE-2018-3639)

解决方案

升级到 RancherOS v1.4.1 或更高版本

另见

https://rancher.com/docs/os/v1.x/en/about/security/

https://github.com/rancher/os/releases/tag/v1.4.1

插件详情

严重性: Medium

ID: 132253

文件名: rancheros_1_4_1.nasl

版本: 1.5

类型: local

系列: Misc.

发布时间: 2019/12/19

最近更新时间: 2021/4/15

依存关系: ssh_get_info.nasl, os_fingerprint_linux_distro.nasl

风险信息

CVSS 分数来源: CVE-2018-3620

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.7

矢量: AV:L/AC:M/Au:N/C:C/I:N/A:N

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:rancher:rancheros

必需的 KB 项: Host/local_checks_enabled, Host/RancherOS/version, Host/RancherOS

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/9/19

漏洞发布日期: 2018/5/22

参考资料信息

CVE: CVE-2018-3620, CVE-2018-3639

BID: 104232, 105080