RHEL 9:podman (RHSA-2023: 2282)

low Nessus 插件 ID 175436

简介

远程 Red Hat 主机缺少一个或多个 podman 安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2023: 2282 公告中提及的多个漏洞影响。

- Go 1.17.11 和 Go 1.18.3 之前的版本中,crypto/tls 中会话票证中 ticket_age_add 的非随机值会让攻击者能够观察 TLS 握手,以在会话恢复期间通过比较票证使用时间来关联连续的连接。(CVE-2022-30629)

- 攻击者可造成接受 HTTP/2 请求的 Go 服务器内存过度增长。HTTP/2 服务器连接包含客户端发送的 HTTP 标头密钥的缓存。尽管此缓存中的条目总数已上限,但攻击者可发送非常大的密钥,从而导致服务器为每个打开的连接分配大约 64 MiB。(CVE-2022-41717)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL podman 程序包,依据 RHSA-2023: 2282 中的指南。

另见

http://www.nessus.org/u?cbcb417b

http://www.nessus.org/u?ecefa061

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1998676

https://bugzilla.redhat.com/show_bug.cgi?id=2078411

https://bugzilla.redhat.com/show_bug.cgi?id=2092793

https://bugzilla.redhat.com/show_bug.cgi?id=2105173

https://bugzilla.redhat.com/show_bug.cgi?id=2123251

https://bugzilla.redhat.com/show_bug.cgi?id=2141019

https://bugzilla.redhat.com/show_bug.cgi?id=2149774

https://bugzilla.redhat.com/show_bug.cgi?id=2150430

https://bugzilla.redhat.com/show_bug.cgi?id=2152023

https://bugzilla.redhat.com/show_bug.cgi?id=2152736

https://bugzilla.redhat.com/show_bug.cgi?id=2153894

https://bugzilla.redhat.com/show_bug.cgi?id=2158472

https://bugzilla.redhat.com/show_bug.cgi?id=2158632

https://bugzilla.redhat.com/show_bug.cgi?id=2161274

https://bugzilla.redhat.com/show_bug.cgi?id=2166091

https://bugzilla.redhat.com/show_bug.cgi?id=2182821

https://access.redhat.com/errata/RHSA-2023:2282

插件详情

严重性: Low

ID: 175436

文件名: redhat-RHSA-2023-2282.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/5/12

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 2.2

CVSS v2

风险因素: Low

基本分数: 2.6

时间分数: 2

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2022-30629

CVSS v3

风险因素: Low

基本分数: 3.1

时间分数: 2.8

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:redhat:enterprise_linux:podman-docker, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman-tests

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/9

漏洞发布日期: 2022/6/7

参考资料信息

CVE: CVE-2022-30629, CVE-2022-41717

CWE: 331, 770

RHSA: 2023:2282