RHCOS 4:OpenShift Container Platform 4.14.0 (RHSA-2023: 5009)

critical Nessus 插件 ID 189423

简介

远程 Red Hat CoreOS 主机缺少 OpenShift Container Platform 4.14.0 的一个或多个安全更新。

描述

远程 Red Hat Enterprise Linux CoreOS 4 主机上安装的程序包受到 RHSA-2023: 5009 公告中提及的漏洞的影响。

- 在 Go 1.18.6 之前版本以及 1.19.1 1.19.x 之前版本中,如果关闭操作被致命错误抢占,则 HTTP/2 连接可在关闭期间挂起,攻击者可借此通过 net/http 造成拒绝服务。(CVE-2022-27664)

- 在 1.8.0 之前的 SciPy 版本中的 Py_FindObjects() 函数中发现释放后使用问题。注意:
供应商和发现者表示这不是安全问题。(CVE-2023-29824)

- 在 Red Hat OpenShift Container Platform 中发现合规性问题。Red Hat 发现,在启用 FIPS 模式时,并非所有使用中的加密模块都通过 FIPS 验证。(CVE-2023-3089)

- 服务监控 MAC 未正确限制速率时,开放虚拟网络中发现一个缺陷。此问题可允许攻击者造成拒绝服务,包括在已启用并正确配置 CoPP 的部署中。(CVE-2023-3153)

- 发现 goproxy v1.1 包含一个问题,可能导致通过不明矢量造成拒绝服务 (DoS)。(CVE-2023-37788)

- html/模板程序包无法正确处理 HTML 类的注释标记,亦无法正确处理 <script> 内容脚本中的 hashbang #! 注释标记。这可能会导致模板解析器错误地解释 <script> 内容脚本中的内容,从而导致操作被错误转义。这可被用于执行 XSS 攻击。(CVE-2023-39318)

- html/模版程序包没有应用正确的规则来处理出现的 <script, <!--, 情形和 </script within JS literals in ><script> 环境。这可能会导致模板解析器错误地将脚本上下文考虑为提前终止,从而导致操作被错误转义。这可被用于执行 XSS 攻击。(CVE-2023-39319)

- 处理 QUIC 连接的不完整握手后消息时可能会引发恐慌。(CVE-2023-39321)

- QUIC 连接在读取握手后消息时不会设置缓冲数据量的上限,因而可促使恶意 QUIC 连接导致无限的内存增长。通过修复,连接现在可持续拒绝大于 65KiB 的消息。(CVE-2023-39322)

- 恶意 HTTP/2 客户端如快速创建请求并立即重置请求,可能会导致服务器资源消耗过多。虽然请求总数受到 http2.Server.MaxConcurrentStreams 设置的限制,但重置正在进行的请求允许攻击者在现有请求仍在执行时创建新请求。应用修复程序后,HTTP/2 服务器现在会将同时执行的处理程序 goroutine 的数量绑定到流并发限制 (MaxConcurrentStreams)。达到限制时到达的新请求(这只能在客户端重置目前正在进行的请求之后发生)将排入队列,直到处理程序退出。如果请求队列变得太大,服务器将终止连接。对于手动配置 HTTP/2 的用户,golang.org/x/net/http2 中也修复了此问题。默认的流并发限制为每个 HTTP/2 连接 250 个流(请求)。可以使用 golang.org/x/net/http2 包来调整该值。请参阅 Server.MaxConcurrentStreams 设置和 ConfigureServer 函数。(CVE-2023-39325)

- 不在 HTML 命名空间中的文本节点被错误地按字面呈现,导致应该转义的文本不存在。这会导致 XSS 攻击。(CVE-2023-3978)

- golang:net/http、x/net/http2: 快速流重置可能会导致过多的工作 () (CVE-2023-44487)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2023: 0727 公告中的指南更新 RHCOS OpenShift Container Platform 4.14.0 5009.

另见

https://access.redhat.com/security/cve/CVE-2022-27664

https://access.redhat.com/security/cve/CVE-2023-3089

https://access.redhat.com/security/cve/CVE-2023-3153

https://access.redhat.com/security/cve/CVE-2023-3978

https://access.redhat.com/security/cve/CVE-2023-29824

https://access.redhat.com/security/cve/CVE-2023-37788

https://access.redhat.com/security/cve/CVE-2023-39318

https://access.redhat.com/security/cve/CVE-2023-39319

https://access.redhat.com/security/cve/CVE-2023-39321

https://access.redhat.com/security/cve/CVE-2023-39322

https://access.redhat.com/security/cve/CVE-2023-39325

https://access.redhat.com/security/cve/CVE-2023-44487

https://access.redhat.com/errata/RHSA-2023:5009

https://bugzilla.redhat.com/2243296

插件详情

严重性: Critical

ID: 189423

文件名: rhcos-RHSA-2023-5009.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/1/24

最近更新时间: 2024/2/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-29824

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:google-benchmark-doc, p-cpe:/a:redhat:enterprise_linux:containernetworking-plugins, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:ovn23.09-vtep, p-cpe:/a:redhat:enterprise_linux:openshift-clients, p-cpe:/a:redhat:enterprise_linux:ovn23.09, p-cpe:/a:redhat:enterprise_linux:openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:google-benchmark-devel, p-cpe:/a:redhat:enterprise_linux:google-benchmark, p-cpe:/a:redhat:enterprise_linux:ovn23.09-central, cpe:/o:redhat:enterprise_linux:8:coreos, cpe:/o:redhat:enterprise_linux:9:coreos, p-cpe:/a:redhat:enterprise_linux:ovn23.09-host

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/31

漏洞发布日期: 2022/9/6

CISA 已知可遭利用的漏洞到期日期: 2023/10/31

参考资料信息

CVE: CVE-2022-27664, CVE-2023-29824, CVE-2023-3089, CVE-2023-3153, CVE-2023-37788, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322, CVE-2023-39325, CVE-2023-3978, CVE-2023-44487

CWE: 166, 400, 416, 693, 770, 79

RHSA: 2023:5009