RHEL 8:OpenShift Container Platform 4.14.4 (RHSA-2023:7473)

high Nessus 插件 ID 193429

简介

远程 Red Hat 主机缺少 OpenShift Container Platform 4.14.4 的一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2023:7473 公告中提及的多个漏洞影响。

- Werkzeug 是一个综合性的 WSGI Web 应用程序库。在 2.2.3 之前的版本中,Werkzeug 的多部分表单数据解析器将解析无限数量的部分,包括文件部分。部分可以是少量字节,但每个部分都需要 CPU 时间来解析,并且可能将更多内存用作 Python 数据。如果可以向访问 `request.data`、`request.form`、`request.files` 或 `request.get_data(parse_form_data=False)` 的端点发出请求,则会造成意外的高资源使用率。这允许攻击者通过将构建的多部分数据发送到将对其进行解析的端点来造成拒绝服务。
所需的 CPU 时间量可阻止工作线程处理合法请求。所需的 RAM 量可触发进程的内存不足终止。无限的文件部分会耗尽内存和文件句柄。如果连续发送许多并发请求,可能耗尽或终止所有可用的工作线程。2.2.3 版本包含针对此问题的补丁。(CVE-2023-25577)

- 在 2.0.32 至 2.1.x、2.2.x 至 2.2.30、2.3.x 至 2.4.x、2.4.23 至 2.5.x、2.6.x 至 2.6.15、2.7.x 至 2.7.10 以及 2.8.x 至 2.8.2 的 HAProxy 中,会出现空的内容-长度标头转发,这违反了 RFC 9110 第 8.6 节的规定。在极少数情况下,HAProxy 背后的 HTTP/1 服务器可能会将负载解释为额外请求。(CVE-2023-40225)

- Werkzeug 是一个综合性的 WSGI Web 应用程序库。如果上传的文件以 CR 或 LF 开头,且后接的数 MB 数据不包含这些字符:所有这些字节都将逐块附加到内部字节数组中,并且在增长的缓冲区中执行边界查找。这允许攻击者通过将构建的多部分数据发送到将对其进行解析的端点来造成拒绝服务。
所需的 CPU 时间量可阻止工作线程处理合法请求。此漏洞已在 3.0.1 版中得到修补。(CVE-2023-46136)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2023:7473 中的指南更新 RHEL OpenShift Container Platform 4.14.4 程序包。

另见

http://www.nessus.org/u?5429837e

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2170242

https://bugzilla.redhat.com/show_bug.cgi?id=2231370

https://bugzilla.redhat.com/show_bug.cgi?id=2246310

https://access.redhat.com/errata/RHSA-2023:7473

插件详情

严重性: High

ID: 193429

文件名: redhat-RHSA-2023-7473.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/4/17

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-40225

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:haproxy, p-cpe:/a:redhat:enterprise_linux:haproxy26, p-cpe:/a:redhat:enterprise_linux:python-werkzeug, p-cpe:/a:redhat:enterprise_linux:python3-werkzeug

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/29

漏洞发布日期: 2023/2/14

参考资料信息

CVE: CVE-2023-25577, CVE-2023-40225, CVE-2023-46136

CWE: 20, 407, 770

RHSA: 2023:7473