Oracle Linux 9:fence-agents (ELSA-2024-2132)

medium Nessus 插件 ID 195077

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2024-2132 公告中提及的多个漏洞的影响。

- Jinja 是可扩展的模板引擎。模板中的特殊占位符允许编写类似于 Python 语法的代码。可以将任意 HTML 属性注入呈现的 HTML 模板,可能导致跨站脚本 (XSS)。Jinja“xmlattr”过滤器可能会被滥用于注入任意 HTML 属性键和值,从而绕过自动转义机制并可能导致 XSS。如果攻击基于黑名单,也可能绕过属性验证检查。
(CVE-2024-22195)

- urllib3 是一个用户友好型 Python HTTP 客户端库。先前,当请求方法从可以接受请求正文(如 `POST`)更改为 HTTP RFC 要求的 `GET` 后,urllib3 便不会在 HTTP 重定向响应使用状态 301、302 或 303 时删除 HTTP 请求正文。
尽管重定向部分中没有指定此行为,但可以将不同部分的信息拼凑在一起来推断,而且我们已经在其他主要 HTTP 客户端实现(如 curl 和 Web 浏览器)中观察到该行为。由于该漏洞需在先前受信任的服务遭到损坏后才能对机密性产生影响,因此我们认为该漏洞的可利用性较低。此外,多数用户也不会将敏感数据放入 HTTP 请求正文中,如果是这种情况,则该漏洞无法利用。必须满足以下两个条件才会受到此漏洞的影响:1. 使用 urllib3 并在 HTTP 请求正文中提交敏感信息(例如表单数据或 JSON),而且 2. 源服务会遭到损坏,并会开始使用 301、302 或 303 重定向到恶意对等机,或是出现重定向到的服务遭到损坏的情况。
此问题已在 1.26.18 和 2.0.7 版本中解决,建议用户通过更新来解决此问题。无法更新的用户应禁用服务重定向(不希望通过 `redirects=False` 重定向进行响应),并使用 `redirects=False` 禁用自动重定向,亦可通过剥离 HTTP 请求正文来手动处理 301、302 和 303 重定向。(CVE-2023-45803)

- 3.19.1 版之前的 PyCryptodome 和 pycryptodomex 存在边信道泄漏,可导致 OAEP 解密。攻击者可利用这些泄漏发送 Manger 攻击。(CVE-2023-52323)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-2132.html

插件详情

严重性: Medium

ID: 195077

文件名: oraclelinux_ELSA-2024-2132.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/5/6

最近更新时间: 2024/5/6

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2024-22195

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:linux:9:4:appstream_base, cpe:/a:oracle:linux:9::addons, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:fence-agents-common, p-cpe:/a:oracle:linux:fence-agents-compute, p-cpe:/a:oracle:linux:fence-agents-ibm-powervs, p-cpe:/a:oracle:linux:fence-agents-ibm-vpc, p-cpe:/a:oracle:linux:fence-agents-kubevirt, p-cpe:/a:oracle:linux:fence-agents-virsh, p-cpe:/a:oracle:linux:fence-virt, p-cpe:/a:oracle:linux:fence-virtd, p-cpe:/a:oracle:linux:fence-virtd-cpg, p-cpe:/a:oracle:linux:fence-virtd-libvirt, p-cpe:/a:oracle:linux:fence-virtd-multicast, p-cpe:/a:oracle:linux:fence-virtd-serial, p-cpe:/a:oracle:linux:fence-virtd-tcp

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2024/5/2

漏洞发布日期: 2023/10/17

参考资料信息

CVE: CVE-2023-45803, CVE-2023-52323, CVE-2024-22195