RHCOS 4:OpenShift Container Platform 4.10.56 (RHSA-2023: 1655)

critical Nessus 插件 ID 189435

简介

远程 Red Hat CoreOS 主机缺少 OpenShift Container Platform 4.10.56 的一个或多个安全更新。

描述

远程 Red Hat Enterprise Linux CoreOS 4 主机上安装的程序包受到 RHSA-2023: 1655 公告。

- Spring Security、5.7.5 之前的版本 5.7、5.6.9 之前的版本 5.6,以及不受支持的较旧版本在某些情况下容易受到权限升级的影响。恶意用户或攻击者可修改客户端(通过浏览器)向授权服务器发起的请求,进而导致后续批准的权限升级。如果授权服务器在对令牌端点用于获取访问令牌的后续请求中,响应了包含空范围列表的 OAuth2 访问令牌响应(根据 RFC 6749, 部分 5.1),就会发生此情况。(CVE-2022-31690)

- Spring Security、5.7.5 之前的版本 5.7 和 5.6.9 之前的版本 5.6 可容易通过转发受到授权规则绕过攻击,或包含调度程序类型。具体而言,当以下所有项均为真时,应用程序易受攻击:应用程序预期 Spring Security 应用安全功能来转发并包含调度程序类型。应用程序手动或通过 authorizeHttpRequests() 方法使用 AuthorizationFilter。应用程序会配置 FilterChainProxy,以应用转发和/或包含请求(例如 spring.security.filter.dispatcher-types = request、error、async、forward、include)。
应用程序可将请求转发或包含到更高权限保护的端点。应用程序通过 authorizeHttpRequests().shouldFilterAllDispatcherTypes(true) 配置 Spring Security 以应用到每种调度程序类型 (CVE-2022-31692)

- 在 kube-apiserver 中发现一个安全问题,这让聚合 API 服务器能将客户端流量重定向到任何 URL。这可导致客户端执行非预期操作以及将客户端的 API 服务器凭据转发给第三方。(CVE-2022-3172)

- Apache Commons Text 执行变量插值,允许动态评估和扩展属性。插值的标准格式为 ${prefix: name},其中 prefix 用于定位执行插值的 org.apache.commons.text.lookup.StringLookup 的实例。从版本 1.5 到版本 1.9,默认查找实例集包含可导致任意代码执行或与远程服务器联系的插值器。这些查找是:- script - 使用 JVM 脚本执行引擎 (javax.script) 执行表达式 - dns- 解析 DNS 记录 - url - 从 url 加载值,包括从远程服务器加载值。如果使用了不受信任的配置值,使用受影响版本中的插值默认值的应用程序可能容易受到远程代码执行或无意联系的影响。建议用户升级到 Apache Commons Text 1.10.0 版本,其默认禁用有问题的插值器。(CVE-2022-42889)

- Jenkins Script Security 插件 1228.vd93135a_2fb_25 及之前版本中存在一个涉及映射构造函数的沙盒绕过漏洞,允许具有定义和运行沙盒脚本(包括管道)的攻击者绕过沙盒保护并在 Jenkins 控制器 JVM 的上下文执行任意代码 。(CVE-2023-24422)

- 低于 2.7.3 的 HAProxy 可能允许绕过访问控制,因为在某些情况下无意间丢失 HTTP/1 标头,也称为请求走私。HAProxy 中的 HTTP 标头解析器可能接受空标头字段名称,这可用于截断 HTTP 标头列表,从而使某些标头在针对 HTTP/1.0 和 HTTP/1.1进行解析和处理后消失。对于 HTTP/2 和 HTTP/3,影响是有限的,因为标头在经解析和处理之前就消失了,就好像它们不是由客户端发送的一样。修复后的版本为 2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 和 2.0.31。(CVE-2023-25725)

- Jenkins 2.270 到 2.393(含两者),LTS 2.277.1 到 2.375.3(含两者)未转义插件在渲染陈述与当前版本 Jenkins 不兼容的错误消息时所依赖的 Jenkins 版本,从而导致在存储的跨站脚本 (XSS) 漏洞,攻击者可利用此漏洞,向配置的更新站点提供插件,并通过 Jenkins 实例显示此消息。(CVE-2023-27898)

- 在 Jenkins 2.393 及更早版本、LTS 2.375.3 及更早版本中,以新创建文件的默认权限,在默认的系统临时目录中创建临时文件,从而可能允许有权访问 Jenkins 控制器文件系统的攻击者在使用文件之前读取和写入这些文件,这可能导致任意代码执行。(CVE-2023-27899)

- 在 Jenkins 2.393 及更早版本、LTS 2.375.3 及更早版本中,通过 CLI 上传文件参数时,会以新创建文件的默认权限,在默认的系统临时目录中创建临时文件,从而可能允许有权访问 Jenkins 控制器文件系统的攻击者在使用文件之前读取和写入该文件。(CVE-2023-27903)

- 代理连接中断时,Jenkins 2.393 和更早版本、LTS 2.375.3 和更早版本会在代理相关的页面上打印错误堆栈跟踪,可能泄露攻击者无法访问的 Jenkins 配置的相关信息。 (CVE-2023-27904)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2023: 0727 公告中的指南更新 RHCOS OpenShift Container Platform 4.10.56 1655.

另见

https://access.redhat.com/security/cve/CVE-2022-3172

https://access.redhat.com/security/cve/CVE-2022-31690

https://access.redhat.com/security/cve/CVE-2022-31692

https://access.redhat.com/security/cve/CVE-2022-42889

https://access.redhat.com/security/cve/CVE-2023-24422

https://access.redhat.com/security/cve/CVE-2023-25725

https://access.redhat.com/security/cve/CVE-2023-27898

https://access.redhat.com/security/cve/CVE-2023-27899

https://access.redhat.com/security/cve/CVE-2023-27903

https://access.redhat.com/security/cve/CVE-2023-27904

https://access.redhat.com/errata/RHSA-2023:1655

插件详情

严重性: Critical

ID: 189435

文件名: rhcos-RHSA-2023-1655.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/1/24

最近更新时间: 2024/1/26

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-27898

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-42889

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:7:coreos, cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:haproxy22, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:jenkins-2-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/4/12

漏洞发布日期: 2022/10/13

可利用的方式

Metasploit (Apache Commons Text RCE)

参考资料信息

CVE: CVE-2022-31690, CVE-2022-31692, CVE-2022-3172, CVE-2022-42889, CVE-2023-24422, CVE-2023-25725, CVE-2023-27898, CVE-2023-27899, CVE-2023-27903, CVE-2023-27904

CWE: 1188, 20, 200, 266, 269, 378, 444, 79, 863, 918, 94

IAVA: 2023-A-0127-S, 2023-A-0593-S

RHSA: 2023:1655