RHEL 8:container-tools:rhel8 (RHSA-2024:2988)

high Nessus 插件 ID 197773

简介

远程 Red Hat 主机缺少 container-tools:rhel8 的安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的多个程序包受到 RHSA-2024:2988 公告中提及的多个漏洞影响。

container-tools 模块包含搭配容器(尤其是 podman、buildah、skopeo 和 runc)一起使用的工具。

安全修复:

* urllib3:urllib3 未在进行跨源重定向后(即主机、端口或方案不同的重定向)移除授权 HTTP 标头 (CVE-2018-25091)

* golang: math/big.Rat:如果传递具有很大指数的输入,可能会造成不稳定或不可恢复的致命错误 (CVE-2021-33198)

* golang:crypto/tls:类型错误的证书导致 TLS 客户端错误 (CVE-2021-34558)

* golang:读取标头时发生无限制的内存消耗 (CVE-2022-2879)

* golang:net/http/httputil:ReverseProxy 不应转发无法解析的查询参数 (CVE-2022-2880)

* golang:regexp/syntax:限制解析 regexp 使用的内存 (CVE-2022-41715)

* golang:crypto/tls:验证包含大型 RSA 密钥的证书链的速度缓慢 (CVE-2023-29409)

* golang: html/template: 不当处理脚本上下文中的 HTML 类注释 (CVE-2023-39318)

* golang: html/template: 不当处理脚本上下文中的特殊标签 (CVE-2023-39319)

* golang:crypto/tls: 处理 QUIC 连接上的 post-handshake 消息时发生错误(CVE-2023-39321)

* golang: crypto/tls:缓冲的 post-handshake 缺少限制 (CVE-2023-39322)

* golang: net/http/internal:通过引起资源消耗的 HTTP 请求造成拒绝服务 (DoS) (CVE-2023-39326)

* golang:crypto/tls:基于 RSA 的 TLS 密钥交换中存在时序边信道攻击。(CVE-2023-45287)

* urllib3:从 303 状态变更请求方法重定向为 GET 后,未剥离请求正文 (CVE-2023-45803)

* ssh:对二进制数据包协议 (BPP) 的前缀截断攻击 (CVE-2023-48795)

* moby/buildkit:从缓存挂载访问子路径时可能发生争用条件 (CVE-2024-23650)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

更多变更:

如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 8.10 版本说明。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2024:2988 中的指南更新 RHEL container-tools:rhel8 程序包。

另见

http://www.nessus.org/u?3dbdbbb3

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?99ff6172

https://bugzilla.redhat.com/show_bug.cgi?id=1983596

https://bugzilla.redhat.com/show_bug.cgi?id=1989575

https://bugzilla.redhat.com/show_bug.cgi?id=2132867

https://bugzilla.redhat.com/show_bug.cgi?id=2132868

https://bugzilla.redhat.com/show_bug.cgi?id=2132872

https://bugzilla.redhat.com/show_bug.cgi?id=2228743

https://bugzilla.redhat.com/show_bug.cgi?id=2237773

https://bugzilla.redhat.com/show_bug.cgi?id=2237776

https://bugzilla.redhat.com/show_bug.cgi?id=2237777

https://bugzilla.redhat.com/show_bug.cgi?id=2237778

https://bugzilla.redhat.com/show_bug.cgi?id=2244340

https://bugzilla.redhat.com/show_bug.cgi?id=2246840

https://bugzilla.redhat.com/show_bug.cgi?id=2253193

https://bugzilla.redhat.com/show_bug.cgi?id=2253330

https://bugzilla.redhat.com/show_bug.cgi?id=2254210

https://bugzilla.redhat.com/show_bug.cgi?id=2262272

https://issues.redhat.com/browse/RHEL-18150

https://issues.redhat.com/browse/RHEL-2598

https://issues.redhat.com/browse/RHEL-26594

https://issues.redhat.com/browse/RHEL-3088

https://issues.redhat.com/browse/RHEL-3093

https://issues.redhat.com/browse/RHEL-3146

https://issues.redhat.com/browse/RHEL-9836

https://access.redhat.com/errata/RHSA-2024:2988

插件详情

严重性: High

ID: 197773

文件名: redhat-RHSA-2024-2988.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/5/23

最近更新时间: 2025/3/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-33198

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-45287

CVSS v4

风险因素: High

Base Score: 8.9

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-48795

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:conmon, p-cpe:/a:redhat:enterprise_linux:containers-common, p-cpe:/a:redhat:enterprise_linux:crun, p-cpe:/a:redhat:enterprise_linux:python-podman, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:aardvark-dns, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:crit, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:libslirp-devel, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:python3-podman, p-cpe:/a:redhat:enterprise_linux:criu-libs, p-cpe:/a:redhat:enterprise_linux:containernetworking-plugins, p-cpe:/a:redhat:enterprise_linux:container-selinux, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:podman-docker, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:udica, p-cpe:/a:redhat:enterprise_linux:netavark, p-cpe:/a:redhat:enterprise_linux:oci-seccomp-bpf-hook, p-cpe:/a:redhat:enterprise_linux:runc, p-cpe:/a:redhat:enterprise_linux:toolbox-tests, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:criu-devel, p-cpe:/a:redhat:enterprise_linux:toolbox, p-cpe:/a:redhat:enterprise_linux:libslirp, p-cpe:/a:redhat:enterprise_linux:cockpit-podman, p-cpe:/a:redhat:enterprise_linux:criu, p-cpe:/a:redhat:enterprise_linux:slirp4netns, p-cpe:/a:redhat:enterprise_linux:fuse-overlayfs, p-cpe:/a:redhat:enterprise_linux:python3-criu

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/22

漏洞发布日期: 2021/7/15

参考资料信息

CVE: CVE-2018-25091, CVE-2021-33198, CVE-2021-34558, CVE-2022-2879, CVE-2022-2880, CVE-2022-41715, CVE-2023-29409, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322, CVE-2023-39326, CVE-2023-45287, CVE-2023-45803, CVE-2023-48795, CVE-2024-23650

CWE: 20, 200, 208, 222, 400, 444, 754, 770, 79

RHSA: 2024:2988