Oracle Linux 7:kubernetes (ELSA-2019-4816)

high Nessus 插件 ID 180704

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的多个程序包受到 ELSA-2019-4816 公告中提及的多个漏洞影响。

- 在 Kubernetes v1.8.x-v1.14.x 中,kubectl 使用全局可写权限 (rw-rw-rw-),在由 --cache-dir 指定的位置(默认为 $HOME/.kube/http-cache)缓存了方案信息。如果 --cache-dir 已指定并指向其他用户/群组可访问的其他位置,则其他用户/群组可能会修改写入的文件并中断 kubectl 调用。(CVE-2019-11244)

- 某些 HTTP/2 实现容易受到 ping 洪流攻击,可能导致拒绝服务。攻击者向 HTTP/2 对等体发送连续 ping,导致对等体构建内部响应队列。根据数据排队的效率,这种攻击可能过度消耗 CPU、内存或两者兼有。
(CVE-2019-9512)

- kubectl cp 命令允许在容器与用户计算机之间复制文件。如要从容器复制文件,Kubernetes 会在容器内运行 tar 以创建 tar 存档,通过网络复制此 tar 存档,然后 kubectl 会在用户的计算机上对其进行解包。如果容器中的 tar 二进制文件为恶意文件,它便可运任意何代码并输出意外的恶意结果。在调用 kubectl cp 时,攻击者可利用此问题将文件写入用户计算机上的任何路径,具体操作仅受本地用户的系统权限限制。受影响的 Kubernetes 版本包括 1.12.9 之前的版本、1.13.6 之前的版本、1.14.2 之前的版本,以及版本 1.1、1.2、1.4、1.4、1.5、1.6、1.7、1.8、1.9、1.10、1.11。 (CVE-2019-11246)

- 版本 1.1-1.12 以及低于 1.13.11、1.14.7 和 1.15.4 版本中的 Kubernetes kubectl cp 命令允许恶意容器的 tar 输出提供的两个符号链接组合,以将文件放在于 kubectl cp 调用中指定的目标目录之外。攻击者可利用此漏洞,以使用符号链接将恶意文件放在目标树之外。(CVE-2019-11251)

- 如果攻击者发出请求,如同资源是命名空间一样,则 Kubernetes kube-apiserver 会错误地允许访问群集范围的自定义资源。可以使用命名空间内的角色和角色绑定,对以这种方式访问的资源进行强制授权,这意味着只能访问一个名称空间中的资源的用户可以创建、查看、更新或删除群集范围的资源(根据其名称空间角色特权)。受影响的 Kubernetes 版本包括 1.13.9 之前的版本、1.14.5 之前的版本、1.15.2 之前的版本,以及版本 1.7、1.8、1.9、1.10、1.11、1.12。(CVE-2019-11247)

- kubectl cp 命令允许在容器与用户计算机之间复制文件。如要从容器复制文件,Kubernetes 会在容器内运行 tar 以创建 tar 存档,通过网络复制此 tar 存档,然后 kubectl 会在用户的计算机上对其进行解包。如果容器中的 tar 二进制文件为恶意文件,它便可运任意何代码并输出意外的恶意结果。在调用 kubectl cp 时,攻击者可利用此问题将文件写入用户计算机上的任何路径,具体操作仅受本地用户的系统权限限制。受影响的 Kubernetes 版本包括 1.13.9 之前的版本、1.14.5 之前的版本、1.15.2 之前的版本,以及版本 1.1、1.2、1.4、1.4、1.5、1.6、1.7、1.8、1.9、1.10、1.11、1.12。
(CVE-2019-11249)

- 1.12.10 之前版本的 Go 和 1.13.1 之前版本的 1.13.x 允许 HTTP 请求走私。 (CVE-2019-16276)

- 在 v1.0-1.12 版本和低于 v1.13.12、v1.14.8、v1.15.5 和 v1.16.2 的版本中,Kubernetes API 服务器中存在不当输入验证,这让经过授权的用户可以发送恶意 YAML 或 JSON 负载,导致 API 服务器消耗过量 CPU 或内存,从而导致崩溃并无法使用。
在 v1.14.0 之前的版本中,默认 RBAC 策略授权匿名用户提交可触发此漏洞的请求。从 v1.14.0 之前版本升级的集群会默认保留更宽松的策略,以保证向后兼容性。(CVE-2019-11253)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2019-4816.html

插件详情

严重性: High

ID: 180704

文件名: oraclelinux_ELSA-2019-4816.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2024/10/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 5.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-11247

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kubelet, p-cpe:/a:oracle:linux:kubectl, p-cpe:/a:oracle:linux:kubeadm, p-cpe:/a:oracle:linux:kubeadm-ha-setup, p-cpe:/a:oracle:linux:kubeadm-upgrade

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/1/31

漏洞发布日期: 2019/4/22

参考资料信息

CVE: CVE-2019-11244, CVE-2019-11246, CVE-2019-11247, CVE-2019-11249, CVE-2019-11251, CVE-2019-11253, CVE-2019-16276, CVE-2019-9512