RHCOS 4:OpenShift Container Platform 4.10.62 (RHSA-2023: 3625)

high Nessus 插件 ID 189419

简介

远程 Red Hat CoreOS 主机缺少 OpenShift Container Platform 4.10.62 的一个或多个安全更新。

描述

远程 Red Hat Enterprise Linux CoreOS 4 主机上安装的程序包受到 RHSA-2023: 3625 公告中提及的多个漏洞的影响。

- XStream 可将 Java 对象序列化为 XML,也可将 XML 序列化为 Java 对象。 1.4.20 之前的版本可能允许远程攻击者以堆栈溢出错误终止应用程序,从而仅通过操纵处理过的输入流导致拒绝服务。该攻击使用集合和映射的哈希代码实现来强制递归哈希计算,从而导致堆栈溢出。此问题已在版本 1.4.20 中修补,该版本处理堆栈溢出并引发输入操作异常。对于仅使用 HashMap 或 HashSet 并且其 XML 仅将这些称为默认映射或集的用户,一个潜在的变通方案是根据引用的公告中的代码示例更改 java.util.Map 和 java.util 的默认实现。但是,这意味着您的应用程序并不关心映射的实现,并且所有元素都具有可比性。 (CVE-2022-41966)

- 运行版本 6.0.0 - 6.0.6 或 5.3.0 - 5.3.25 的 Spring Framework。使用 ** 作为具有 mvcRequestMatcher 的 Spring Security 配置中的模式可能会造成 Spring Security 和 Spring MVC 之间的模式匹配不匹配,并且可能造成安全绕过。(CVE-2023-20860)

- Jenkins 管道:- Job 插件不会转义导致更早中止构建的构建显示名称,从而导致存在存储型跨站脚本 (XSS) 漏洞,攻击者可利用此漏洞设置构建的显示名称。(CVE-2023-32977)

- Jenkins Email Extension Plugin 不会在实现表单验证的方法中执行权限检查,从而允许具有 Overall/Read 权限的攻击者检查控制器文件系统上 Jenkins 主目录中 email-templates/ 目录中的文件是否存在。(CVE-2023-32979)

- Jenkins Email Extension 插件中存在跨站请求伪造 (CSRF) 漏洞,允许攻击者让其他用户停止监视攻击者指定的任务。(CVE-2023-32980)

- Jenkins Pipeline Utility Steps 插件 2.15.2 和更早版本中存在一个任意文件写入漏洞,可允许攻击者提供特制的存档作为参数,以便在代理文件系统上创建任意文件,或将其替换为攻击者指定的内容。(CVE-2023-32981)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2023: 0727 公告中的指南更新 RHCOS OpenShift Container Platform 4.10.62 3625.

另见

https://access.redhat.com/security/cve/CVE-2022-41966

https://access.redhat.com/security/cve/CVE-2023-20860

https://access.redhat.com/security/cve/CVE-2023-32977

https://access.redhat.com/security/cve/CVE-2023-32979

https://access.redhat.com/security/cve/CVE-2023-32980

https://access.redhat.com/security/cve/CVE-2023-32981

https://access.redhat.com/errata/RHSA-2023:3625

插件详情

严重性: High

ID: 189419

文件名: rhcos-RHSA-2023-3625.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/1/24

最近更新时间: 2024/1/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-32981

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/6/23

漏洞发布日期: 2022/12/24

参考资料信息

CVE: CVE-2022-41966, CVE-2023-20860, CVE-2023-32977, CVE-2023-32979, CVE-2023-32980, CVE-2023-32981

CWE: 120, 121, 155, 266, 352, 502, 79

RHSA: 2023:3625