RHCOS 4:OpenShift Container Platform 4.13.3 (RHSA-2023: 3536)

critical Nessus 插件 ID 189444

简介

远程 Red Hat CoreOS 主机缺少 OpenShift Container Platform 4.13.3 的一个或多个安全更新。

描述

远程 Red Hat Enterprise Linux CoreOS 4 主机上安装的程序包受到 RHSA-2023: 3536 公告。

- 即使在解析小型输入时,HTTP 和 MIME 标头解析也可能会分配大量内存,从而可能导致拒绝服务。输入数据的某些异常模式可导致用于解析 HTTP 和 MIME 标头的通用函数分配远超所需的内容来保存已解析的标头。攻击者可能会利用此行为,导致 HTTP 服务器通过小型请求分配大量内存,从而可能导致内存耗尽和拒绝服务。
经修复后,标头解析现在可以正确分配所需内存来保存已解析的标头。
(CVE-2023-24534)

- 在处理包含大量部分的表单输入时,多部分表单解析可能会消耗大量 CPU 和内存。此问题由多种原因导致:1. mime/multipart.Reader.ReadForm 限制解析多部分表单可以消耗的总内存。ReadForm 可能会低估所消耗的内存量,导致它接受的输入大于预期。2. 限制总内存的做法并未考虑到包含多个部分的表单中的大量小型分配给垃圾回收器增加的压力。3.
ReadForm 可以分配大量短效缓冲区,这会进一步加大对垃圾回收器造成的压力。这些因素相结合,攻击者便可让解析多部分表单的程序消耗大量 CPU 和内存,从而可能导致拒绝服务。
这会影响使用 mime/multipart.Reader.ReadForm 的程序,也会影响使用 Request 方法 FormFile、FormValue、ParseMultipartForm 和 PostFormValue 在 net/http 程序包中进行的表单解析。经修复后,ReadForm 现在可以更好地估算已解析表单的内存消耗量,并大幅减少短效分配。此外,经修复的 mime/multipart.Reader 会对已解析表单的大小施加以下限制:1. 使用 ReadForm 解析的表单包含的部分不超过 1,000 个。此限制可通过环境变量 GODEBUG=multipartmaxparts= 进行调整。2. 使用 NextPart 和 NextRawPart 解析的表单部分包含的标头字段不超过 10,000 个。此外,使用 ReadForm 解析的所有表单部分包含的标头字段不超过 10,000 个。此限制可通过环境变量 GODEBUG=multipartmaxheaders= 进行调整。(CVE-2023-24536)

- 在包含具有极大行号的 //line 指令的 Go 源代码中,调用任何 Parse 函数都有可能因整数溢出而造成无限循环。(CVE-2023-24537)

- 模板未正确将反引号 (`) 视为 Javascript 字符串分隔符,也未按预期对其进行转义。自 ES6 起,反引号可用于 JS 模板文本。如果模板的 Javascript 模板文本中包含 Go 模板操作,则此操作的内容可用于停用文本,进而将任意 Javascript 代码注入 Go 模板。ES6 模板文字相当复杂,且其本身可以执行字符串插入操作,因此决定简单地禁止在此类文字中使用 Go 模板操作(例如 var a = {{.}}),因为没有显然安全的方式支持此行为。此方法与 github.com/google/safehtml 相同。经修复后,Template.Parse 在遇到此类模板时会返回一个 ErrorCode 值为 12 的错误。此 ErrorCode 当前并未导出,但将在 Go 1.21 版本中导出。依赖之前行为的用户可以使用 GODEBUG 标记 jstmpllitinterp=1 重新启用它,但需要注意的是现在将对反引号进行转义。应谨慎使用此做法。(CVE-2023-24538)

- Flask 是一个轻量级 WSGI Web 应用程序框架。在满足以下所有条件时,此框架会缓存包含用于一个客户端的数据的响应,然后由代理将其发送到其他客户端。但如果此代理也缓存了“Set-Cookie”标头,它可能会将一个客户端的“session”Cookie 发送到其他客户端。此问题的严重性取决于应用程序对会话的使用情况,以及此代理在处理 Cookie 方面的行为。具体风险取决于是否满足所有以下条件。1. 应用程序必须托管在不剥离 Cookie 或忽略包含 Cookie 的响应的缓存代理之后。2. 应用程序设置了“session.permanent = True” 3. 应用程序在请求期间的任何时候均未访问或修改会话。4. 启用“SESSION_REFRESH_EACH_REQUEST”(默认)。5. 应用程序未设置“Cache-Control”标头来指示页面为私密页面或不应缓存。这是因为易受攻击的 Flask 版本仅在会话遭访问或修改时设置“Vary: Cookie”标头,若会话经刷新(重新发送以更新到期时间)但未经访问或修改则不会进行相关设置。此问题已在 2.3.2 和 2.2.5 版本中修复。(CVE-2023-30861)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2023: 0017 中的指南更新 RHCOS OpenShift Container Platform 4.13.3 3536.

另见

https://access.redhat.com/security/cve/CVE-2023-24534

https://access.redhat.com/security/cve/CVE-2023-24536

https://access.redhat.com/security/cve/CVE-2023-24537

https://access.redhat.com/security/cve/CVE-2023-24538

https://access.redhat.com/security/cve/CVE-2023-30861

https://access.redhat.com/errata/RHSA-2023:3536

插件详情

严重性: Critical

ID: 189444

文件名: rhcos-RHSA-2023-3536.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/1/24

最近更新时间: 2024/1/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-24538

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:networkmanager-config-server, p-cpe:/a:redhat:enterprise_linux:networkmanager, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:networkmanager-adsl, p-cpe:/a:redhat:enterprise_linux:networkmanager-wifi, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:openshift-clients, p-cpe:/a:redhat:enterprise_linux:openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:networkmanager-ovs, p-cpe:/a:redhat:enterprise_linux:networkmanager-ppp, p-cpe:/a:redhat:enterprise_linux:networkmanager-dispatcher-routing-rules, p-cpe:/a:redhat:enterprise_linux:cri-o, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-test, p-cpe:/a:redhat:enterprise_linux:networkmanager-config-connectivity-redhat, p-cpe:/a:redhat:enterprise_linux:networkmanager-tui, cpe:/o:redhat:enterprise_linux:9:coreos, cpe:/o:redhat:enterprise_linux:8:coreos, p-cpe:/a:redhat:enterprise_linux:networkmanager-bluetooth, p-cpe:/a:redhat:enterprise_linux:networkmanager-wwan, p-cpe:/a:redhat:enterprise_linux:networkmanager-initscripts-updown, p-cpe:/a:redhat:enterprise_linux:networkmanager-cloud-setup, p-cpe:/a:redhat:enterprise_linux:conmon, p-cpe:/a:redhat:enterprise_linux:networkmanager-libnm, p-cpe:/a:redhat:enterprise_linux:networkmanager-libnm-devel, p-cpe:/a:redhat:enterprise_linux:networkmanager-team

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/6/13

漏洞发布日期: 2023/4/6

参考资料信息

CVE: CVE-2023-24534, CVE-2023-24536, CVE-2023-24537, CVE-2023-24538, CVE-2023-30861

CWE: 400, 488, 835, 94

RHSA: 2023:3536