RHCOS 4:OpenShift Container Platform 4.12.21 (RHSA-2023: 3545)

critical Nessus 插件 ID 189412

简介

远程 Red Hat CoreOS 主机缺少 OpenShift Container Platform 4.12.21 的一个或多个安全更新。

描述

远程 Red Hat Enterprise Linux CoreOS 4 主机上安装的程序包受到 RHSA-2023: 3545 公告中涉及的多个漏洞的影响。

- 并非所有有效的 JavaScript 空白字符都被视为空白。在 JavaScript 上下文中,在字符集 \t\n\f\r\u0020\u2028\u2029 外包含其他空白字符和操作的模板在执行期间可能未经正确审查。(CVE-2023-24540)

- Flask 是一个轻量级 WSGI Web 应用程序框架。在满足以下所有条件时,此框架会缓存包含用于一个客户端的数据的响应,然后由代理将其发送到其他客户端。但如果此代理也缓存了“Set-Cookie”标头,它可能会将一个客户端的“session”Cookie 发送到其他客户端。此问题的严重性取决于应用程序对会话的使用情况,以及此代理在处理 Cookie 方面的行为。具体风险取决于是否满足所有以下条件。1. 应用程序必须托管在不剥离 Cookie 或忽略包含 Cookie 的响应的缓存代理之后。2. 应用程序设置了“session.permanent = True” 3. 应用程序在请求期间的任何时候均未访问或修改会话。4. 启用“SESSION_REFRESH_EACH_REQUEST”(默认)。5. 应用程序未设置“Cache-Control”标头来指示页面为私密页面或不应缓存。这是因为易受攻击的 Flask 版本仅在会话遭访问或修改时设置“Vary: Cookie”标头,若会话经刷新(重新发送以更新到期时间)但未经访问或修改则不会进行相关设置。此问题已在 2.3.2 和 2.2.5 版本中修复。(CVE-2023-30861)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2023: 0017 中的指南更新 RHCOS OpenShift Container Platform 4.12.21 3545.

另见

https://access.redhat.com/security/cve/CVE-2023-24540

https://access.redhat.com/security/cve/CVE-2023-30861

https://access.redhat.com/errata/RHSA-2023:3545

插件详情

严重性: Critical

ID: 189412

文件名: rhcos-RHSA-2023-3545.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/1/24

最近更新时间: 2024/1/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-24540

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-tests, cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:podman-docker, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/6/14

漏洞发布日期: 2023/5/2

参考资料信息

CVE: CVE-2023-24540, CVE-2023-30861

CWE: 176, 488

RHSA: 2023:3545