RHCOS 4:OpenShift Container Platform 4.14.24 (RHSA-2024:2672)

high Nessus 插件 ID 195298

简介

远程 Red Hat CoreOS 主机缺少 OpenShift Container Platform 4.14.24 的一个或多个安全更新。

描述

远程 Red Hat Enterprise Linux CoreOS 4 主机上安装的程序包受到 RHSA-2024:2672 公告中提及的多个漏洞影响。

- 攻击者可能会通过发送过量的 CONTINUATION 帧,造成 HTTP/2 端点读取任意数量的标头数据。维护 HPACK 状态需要解析和处理一个连接中的所有标头和 CONTINUATION 框架。如果请求的标头超过 MaxHeaderBytes,系统不会分配内存来存储超出的标头,但仍会对其进行解析。这允许攻击者导致 HTTP/2 端点读取任意数量的标头数据,所有数据都与将被拒绝的请求相关。这些标头可包含经哈夫曼 (Huffman) 解码的数据,接收者解码这些数据的成本比攻击者发送这些数据的成本高很多。此次修复对关闭连接前要处理的过量标头帧数量设定了限制。(CVE-2023-45288)

- 在 Buildah(以及随后的 Podman Build)中发现一个缺陷,导致容器可以将主机文件系统上的任意位置挂载到构建容器中。恶意 Containerfile 可以将包含根文件系统符号链接的虚拟图像用作挂载源,并导致挂载操作在 RUN 步骤内部挂载主机根文件系统。然后,RUN 步骤内的命令能够获取主机文件系统的读写访问权限,进而在构建时进行完整容器转义。(CVE-2024-1753)

- 程序包 jose 旨在提供 JavaScript 对象签名和加密标准集的实现。攻击者可发送包含压缩数据的 JWE,当使用 Decrypt 或 DecryptMulti 解压缩时,这些数据会占用大量内存和 CPU。如果解压缩的数据超过 250kB 或压缩文件大小的 10 倍(以较大者为准),这些函数现在会返回错误。此漏洞已在 4.0.1、3.0.3 和 2.6.3 版本中得到修补。(CVE-2024-28180)

- 在 cri-o 中发现一个缺陷,可通过 Pod 注释注入任意 systemd 属性。能够使用任意注释创建 pod 的任何用户都可在主机系统上执行任意操作。
(CVE-2024-3154)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2024:2672 中的指南更新 RHCOS OpenShift Container Platform 4.14.24 程序包。

另见

https://access.redhat.com/security/cve/CVE-2023-45288

https://access.redhat.com/security/cve/CVE-2024-1753

https://access.redhat.com/security/cve/CVE-2024-3154

https://access.redhat.com/security/cve/CVE-2024-28180

https://access.redhat.com/errata/RHSA-2024:2672

插件详情

严重性: High

ID: 195298

文件名: rhcos-RHSA-2024-2672.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/5/10

最近更新时间: 2024/5/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-3154

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2024-1753

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-tests, cpe:/o:redhat:enterprise_linux:9:coreos, p-cpe:/a:redhat:enterprise_linux:cri-o, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:podman-docker, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/9

漏洞发布日期: 2024/3/7

参考资料信息

CVE: CVE-2023-45288, CVE-2024-1753, CVE-2024-28180, CVE-2024-3154

CWE: 269, 400, 409, 77

RHSA: 2024:2672