RHEL 8:Red Hat OpenShift Service Mesh 2.1.2 (RHSA-2022: 1275)

critical Nessus 插件 ID 159596

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2022: 1275 公告中提及的多个漏洞影响。

- envoy:使用 JWT 过滤器 safe_regex 匹配时,出现空指针取消引用问题 (CVE-2021-43824)

- envoy:响应过滤器增加响应数据时发生释放后使用 (CVE-2021-43825)

- envoy:通过 HTTP 传输 TCP 时发生释放后使用 (CVE-2021-43826)

- envoy:不正确的配置处理允许在未经重新验证的情况下重复使用 mTLS 会话 (CVE-2022-21654)

- envoy:使用直接响应条目错误处理指向路由的内部重定向 (CVE-2022-21655)

- envoy:通过集群发现服务删除集群时,发生堆栈耗尽 (CVE-2022-23606)

- istio:未经身份验证即发动控制平面拒绝服务攻击 (CVE-2022-23635)

- istio:由于堆栈耗尽,未经身份验证即发动控制平面拒绝服务攻击 (CVE-2022-24726)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?9f3a2912

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/errata/RHSA-2022:1275

https://bugzilla.redhat.com/show_bug.cgi?id=2050744

https://bugzilla.redhat.com/show_bug.cgi?id=2050746

https://bugzilla.redhat.com/show_bug.cgi?id=2050748

https://bugzilla.redhat.com/show_bug.cgi?id=2050753

https://bugzilla.redhat.com/show_bug.cgi?id=2050757

https://bugzilla.redhat.com/show_bug.cgi?id=2050758

https://bugzilla.redhat.com/show_bug.cgi?id=2057277

https://bugzilla.redhat.com/show_bug.cgi?id=2061638

https://issues.redhat.com/browse/OSSM-1074

https://issues.redhat.com/browse/OSSM-1234

https://issues.redhat.com/browse/OSSM-303

插件详情

严重性: Critical

ID: 159596

文件名: redhat-RHSA-2022-1275.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2022/4/8

最近更新时间: 2024/11/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-21654

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:servicemesh-cni, p-cpe:/a:redhat:enterprise_linux:servicemesh-proxy, p-cpe:/a:redhat:enterprise_linux:servicemesh-pilot-discovery, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:servicemesh, p-cpe:/a:redhat:enterprise_linux:servicemesh-proxy-wasm, p-cpe:/a:redhat:enterprise_linux:servicemesh-pilot-agent

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2022/4/7

漏洞发布日期: 2022/2/22

参考资料信息

CVE: CVE-2021-43824, CVE-2021-43825, CVE-2021-43826, CVE-2022-21654, CVE-2022-21655, CVE-2022-23606, CVE-2022-23635, CVE-2022-24726

CWE: 287, 367, 416, 476, 670, 770

RHSA: 2022:1275