安全漏洞

安全漏洞補(bǔ)丁公告

當(dāng)前位置  >  首頁  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補(bǔ)丁公告

公告ID(KYSA-202503-1116

公告ID:KYSA-202503-1116 公告摘要:ansible安全漏洞 等級:中等 發(fā)布日期:2025-03-25

詳細(xì)介紹

1.修復(fù)的漏洞 ·CVE-2021-3620 描述:Johnson Controls Metasys ADS/ADX/OAS Servers是美國江森自控(Johnson Controls)公司的一種應(yīng)用程序和數(shù)據(jù)服務(wù)器。Johnson Controls Metasys ADS/ADX/OAS 10版本和11版本存在訪問控制錯誤漏洞,該漏洞源于在某些情況下,未經(jīng)身份驗證的用戶可以訪問Metasys ADS/ADX/OAS Web API并枚舉用戶。 ·CVE-2022-3697 描述:在使用亞馬遜云服務(wù)(Amazon Web Services,AWS)集合中的 Ansible 時,發(fā)現(xiàn)當(dāng)使用來自amazon.aws.ec2_instance模塊的tower_callback參數(shù)時存在一個漏洞,因為該模塊對該參數(shù)的處理方式不安全,從而導(dǎo)致密碼在日志中泄露。 ·CVE-2023-5115 描述:Ansible自動化平臺存在一種絕對路徑遍歷攻擊。此漏洞允許攻擊者制作惡意的Ansible角色并使受害者執(zhí)行該角色。符號鏈接可用于覆蓋提取路徑之外的文件 ·CVE-2024-8775 描述:存儲在Ansible Vault文件中的敏感信息可能以明文形式暴露。當(dāng)使用諸如include vars之類的任務(wù)來加載vault變量而不設(shè)置no log: true參數(shù)時,就會出現(xiàn)這種情況,導(dǎo)致敏感數(shù)據(jù)被打印到劇本輸出或日志中。這可能會導(dǎo)致密碼或API密鑰等秘密在無意中泄露,從而危及安全性,并可能允許未經(jīng)授權(quán)的訪問或操作。 ·CVE-2024-9902 描述:在Ansible中發(fā)現(xiàn)了一個缺陷。ansible-core ‘ user’模塊允許非特權(quán)用戶靜默地創(chuàng)建或替換任何系統(tǒng)路徑上的任何文件的內(nèi)容,并在特權(quán)用戶對非特權(quán)用戶的主目錄執(zhí)行‘ user’模塊時獲得該文件的所有權(quán)。如果非特權(quán)用戶對包含被利用的目標(biāo)文件的目錄具有遍歷權(quán)限,那么他們將作為文件的所有者保留對文件內(nèi)容的完全控制。 2.受影響的軟件包 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC ·aarch64架構(gòu): ansible、ansible-help ·x86_64架構(gòu): ansible、ansible-help 3.軟件包修復(fù)版本 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC (aarch64、x86_64) ansible-2.9.27-3.p03.ky10h或以上版本 ansible-help-2.9.27-3.p03.ky10h或以上版本 4.修復(fù)方法 方法一:配置源進(jìn)行升級安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。 倉庫源地址: 銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC aarch64:https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/ 2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下: yum update Packagename 方法二:下載安裝包進(jìn)行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包 列表進(jìn)行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2021-3620:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-3697:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-5115:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2024-8775:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2024-9902:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 5.軟件包下載地址 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC ansible(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/ansible-help-2.9.27-3.p03.ky10h.noarch.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/ansible-2.9.27-3.p03.ky10h.noarch.rpm ansible(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/ansible-help-2.9.27-3.p03.ky10h.noarch.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/ansible-2.9.27-3.p03.ky10h.noarch.rpm 注:其他相關(guān)依賴包請到相同目錄下載 6.修復(fù)驗證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202503-1115 下一篇: KYSA-202503-1117

試用

服務(wù)

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件