RHCOS 4:OpenShift Container Platform 4.8.56 (RHSA-2023: 0017)

high Nessus 插件 ID 189418

简介

远程 Red Hat CoreOS 主机缺少 OpenShift Container Platform 4.8.56 的一个或多个安全更新。

描述

远程 Red Hat Enterprise Linux CoreOS 4 主机上安装的程序包受到 RHSA-2023: 0017 公告所述的多个漏洞的影响。

- 在 Eclipse Jetty HTTP/2 服务器实现中,当遇到无效的 HTTP/2 请求时,错误处理中的一个缺陷可最终导致程序无法正确清理活动连接和相关资源。这可导致拒绝服务情况,系统没有足够的资源来处理正常请求。(CVE-2022-2048)

- Jenkins 管道:Shared Groovy Libraries 插件 564.ve62a_4eb_b_e039 及更早版本(2.21.3 版本除外),允许攻击者提交拉取请求(或等效请求),但无法直接提交到配置的 SCM,并通过更改拉取请求中动态检索库的定义来有效更改管道行为, 即使已将管道配置为不信任这些请求。(CVE-2022-29047)

- Jenkins 管道:Groovy 插件 2689.v434009a_31b_f1 及更早版本允许加载沙盒管道中 Jenkins 和 Jenkins 插件的类路径上的任何 Groovy 源文件。(CVE-2022-30945)

- Jenkins Script Security 插件 1158.v7c1b_73a_69a_08 及更低版本存在跨站请求伪造 (CSRF) 漏洞,允许攻击者造成 Jenkins 向攻击者指定的 Web 服务器发送 HTTP 请求。
(CVE-2022-30946)

- 在 Jenkins Mercurial 插件 2.16 及更早版本中,攻击者可以配置管道,以使用本地路径作为 SCM URL 签出 Jenkins 控制器文件系统上存储的某些 SCM 存储库,从而获取有关其他项目的 SCM 内容的受限信息。(CVE-2022-30948)

- 在 Jenkins Pipeline SCM API for Blue Ocean 插件 1.25.3 及更早版本中,具有 Job/Configure 权限的攻击者可以利用 Jenkins 中任何攻击者指定用户的私有凭据存储区中存储的攻击者指定 ID 访问凭据。(CVE-2022-30952)

- Jenkins Blue Ocean 插件 1.25.3 及更早版本中存在跨站请求伪造 (CSRF) 漏洞,允许攻击者连接到其指定的 HTTP 服务器。(CVE-2022-30953)

- 在 Jenkins BlueOcean Plugin 1.25.3 及更早版本中,有多个 HTTP 端点未执行权限检查,从而允许具有“Overall/Read”权限的攻击者连接到其指定的 HTTP 服务器。(CVE-2022-30954)

- 在 Jenkins 2.355 及更早版本、LTS 2.332.3 及更早版本中,在使用 Jenkins 用户数据库安全域时,登录表单上可观察到的时序差异允许区分使用无效用户名的登录尝试与使用有效用户名和错误密码的登录尝试。(CVE-2022-34174)

- Jenkins JUnit 插件 1119.va_a_5e9068da_d7 及更早版本未对测试结果描述转义,导致存在存储型跨站脚本 (XSS) 漏洞,具有“运行/更新”权限的攻击者可利用此漏洞。(CVE-2022-34176)

- Jenkins 管道:Input Step Plugin 448.v37cea_9a_10a_70 及更早版本会将控制器上管道“input”步骤的“file”参数上传存档文件,作为构建元数据的一部分,使用未经审查的参数名称作为构建相关目录内的相对路径,从而允许攻击者能够配置管道以使用攻击者指定的内容创建或替换 Jenkins 控制器文件系统上的任意文件。 (CVE-2022-34177)

- jenkins-plugin:org.jenkins-ci.plugins 中的中间人 (MitM) 攻击:git-client (CVE-2022-36881)

- Jenkins Git 插件 4.11.3 及更早版本中存在一个跨站请求伪造 (CSRF) 漏洞,攻击者可利用该漏洞触发配置为使用攻击者指定的 Git 存储库的作业版本,并导致攻击者检出他们指定的提交。 (CVE-2022-36882)

- Jenkins Git 插件 4.11.3 及更早版本中缺少权限检查,未经身份验证的攻击者可利用该漏洞触发配置为使用攻击者指定的 Git 存储库的作业版本,并导致攻击者检出他们指定的提交。(CVE-2022-36883)

- Jenkins Git 插件 4.11.3 及更早版本中的 webhook 端点会向未经身份验证的攻击者提供有关存在作业的信息,该作业被配置为使用攻击者指定的 Git 存储库。
(CVE-2022-36884)

- Jenkins GitHub 插件 1.34.4 及之前版本在检查提供的 Webhook 标记和计算的 Webhook 签名是否相等时使用非常量时间比较函数,这允许攻击者使用统计方法获取有效的 Webhook 签名。(CVE-2022-36885)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2023: 0017 中的指南更新 RHCOS OpenShift Container Platform 4.8.56 程序包。

另见

https://access.redhat.com/security/cve/CVE-2022-2048

https://access.redhat.com/security/cve/CVE-2022-29047

https://access.redhat.com/security/cve/CVE-2022-30945

https://access.redhat.com/security/cve/CVE-2022-30946

https://access.redhat.com/security/cve/CVE-2022-30948

https://access.redhat.com/security/cve/CVE-2022-30952

https://access.redhat.com/security/cve/CVE-2022-30953

https://access.redhat.com/security/cve/CVE-2022-30954

https://access.redhat.com/security/cve/CVE-2022-34174

https://access.redhat.com/security/cve/CVE-2022-34176

https://access.redhat.com/security/cve/CVE-2022-34177

https://access.redhat.com/security/cve/CVE-2022-36881

https://access.redhat.com/security/cve/CVE-2022-36882

https://access.redhat.com/security/cve/CVE-2022-36883

https://access.redhat.com/security/cve/CVE-2022-36884

https://access.redhat.com/security/cve/CVE-2022-36885

https://access.redhat.com/errata/RHSA-2023:0017

https://bugzilla.redhat.com/2114755

插件详情

严重性: High

ID: 189418

文件名: rhcos-RHSA-2023-0017.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/1/24

最近更新时间: 2024/1/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-30945

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2022-36882

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2023/1/12

漏洞发布日期: 2022/4/12

参考资料信息

CVE: CVE-2022-2048, CVE-2022-29047, CVE-2022-30945, CVE-2022-30946, CVE-2022-30948, CVE-2022-30952, CVE-2022-30953, CVE-2022-30954, CVE-2022-34174, CVE-2022-34176, CVE-2022-34177, CVE-2022-36881, CVE-2022-36882, CVE-2022-36883, CVE-2022-36884, CVE-2022-36885

CWE: 200, 203, 208, 22, 288, 322, 352, 410, 435, 552, 668, 693, 79, 862

RHSA: 2023:0017