RHEL 6:Red Hat OpenShift Enterprise 2.1.9 (RHSA-2014:1906)

high Nessus 插件 ID 119357

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

现已提供 Red Hat OpenShift Enterprise 2.1.9 版,修正两个安全问题、数个错误,并添加一个增强功能。Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。Red Hat 的 OpenShift Enterprise 是该公司的云计算平台即服务 (PaaS) 解决方案,专门针对本地部署或私有云端部署而设计。发现 OpenShift Enterprise 2.1 未正确限制对不同装置上运行之服务的访问权。这可让攻击者访问其他用户装置中运行的未受保护网络资源。在之前的更新中,OpenShift Enterprise 2.2 推出 oo-gear-firewall 命令,可创建防火墙规则和 SELinux 策略,以便将装置上运行的服务包含到自己的内部装置 IP 中。此命令默认会在全新安装 OpenShift Enterprise 2.2 期间调用,以防止此安全问题。此更新会将命令反向移植到 OpenShift Enterprise 2.1;管理员应该在应用此更新之后,在现有 OpenShift Enterprise 2.1 部署的节点主机上运行下列命令,以解决此安全问题:# oo-gear-firewall -i enable -s enable 如需详细信息,请参阅 oo-gear-firewall 命令的手册页。(CVE-2014-3674) 发现 OpenShift Enterprise 未限制访问装置中的 /proc/net/tcp 文件,进而允许本地用户查看所有接听连接以及连接的套接字。这可能会导致暴露使用中的远程系统 IP 或端口号,可用于其他定向攻击。请注意,对于本地接听程序而言,OpenShift Enterprise 默认会限制装置内的连接,因此即使知道本地端口和 IP,攻击者还是无法连接。节点主机上的 SELinux 策略已更新,以防止本地用户访问此装置信息。由于关闭此访问权,因此先前依赖该访问权的 JBoss 型盒必须根据标准程序升级。这是兼容的盒升级,因此不需要重新启动。(CVE-2014-3602) 因空间所限,无法在此公告中记录所有这些缺陷补丁与增强功能。如需有关这些变更的详细信息,请参阅“参考”部分链接的 OpenShift Enterprise 技术札记,这项信息不久将在 2.1.9 版中更新。建议所有 OpenShift Enterprise 用户升级到这些更新版程序包。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?1e45a65b

https://access.redhat.com/errata/RHSA-2014:1906

https://access.redhat.com/security/cve/cve-2014-3674

https://access.redhat.com/security/cve/cve-2014-3602

插件详情

严重性: High

ID: 119357

文件名: redhat-RHSA-2014-1906.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2018/12/4

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:openshift-enterprise-release, p-cpe:/a:redhat:enterprise_linux:openshift-enterprise-upgrade-broker, p-cpe:/a:redhat:enterprise_linux:openshift-enterprise-upgrade-node, p-cpe:/a:redhat:enterprise_linux:openshift-enterprise-yum-validator, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbosseap, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbossews, p-cpe:/a:redhat:enterprise_linux:openshift-origin-msg-node-mcollective, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-util, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-controller, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-apache-mod-rewrite, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-apache-vhost, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-apachedb, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-haproxy-sni-proxy, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-msg-broker-mcollective, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-node, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/11/25

漏洞发布日期: 2014/11/13

参考资料信息

CVE: CVE-2014-3602, CVE-2014-3674

BID: 71090, 71092

RHSA: 2014:1906