<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    小心!Red Hat OpenShift Container Platform 中的多個漏洞

    VSole2022-01-06 17:36:25

    0x01漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    0x02漏洞描述

    Red Hat OpenShift Container Platform是紅帽的云計算Kubernetes 應用平臺解決方案,專為內部或私有云部署而設計。

    2022年1月6日,360漏洞云團隊監測到 Red Hat發布安全公告,修復了多個存在于 OpenShift Container Platform中的中危漏洞。漏洞詳情如下:

    1. OpenShift Container Platform HTTP請求走私漏洞

    OpenShift Container Platform HTTP請求走私漏洞

    漏洞編號

    CVE-2021-40346

    漏洞類型

    HTTP 請求走私

    漏洞等級

    中危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞的存在是由于在處理 HTX 表示中的 HTTP 標頭名稱長度編碼時,htx_add_header() 和 htx_add_trailer() 函數中對 HTTP/2 請求的驗證不正確。遠程攻擊者可以向服務器發送特制的 HTTP 請求并走私 HTTP 標頭。

    成功利用漏洞可能允許攻擊者中毒 HTTP 緩存并執行網絡釣魚攻擊。 

    2. OpenShift Container Platform輸入驗證錯誤漏洞(1)

    OpenShift Container Platform輸入驗證錯誤漏洞

    漏洞編號

    CVE-2021-39240

    漏洞類型

    輸入驗證錯誤

    漏洞等級

    中危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞的存在是由于在處理 HTTP/2 請求時對用戶提供的輸入的驗證不足。HAProxy 不確保 URI 的方案和路徑部分具有預期的字符,例如目標 HTTP/2 服務器上的權限字段可能與路由規則旨在實現的不同。遠程攻擊者可以向應用程序發送特制的輸入并繞過實施的安全限制。 

    3. OpenShift Container Platform輸入驗證錯誤漏洞(2)

    OpenShift Container Platform輸入驗證錯誤漏洞

    漏洞編號

    CVE-2021-39241

    漏洞類型

    輸入驗證錯誤

    漏洞等級

    中危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞的存在是由于對 HAProxy 中用戶提供的輸入的驗證不足。HTTP 方法名稱可能包含一個空格,后跟受保護資源的名稱。服務器可能會將其解釋為對該受保護資源的請求,例如在“GET /admin? HTTP/1.1 /static/images HTTP/1.1”示例中。

    攻擊者可以濫用此類行為來繞過實施的安全限制,并對 HAProxy 背后的 Web 應用程序執行未經授權的操作。 

    4. OpenShift Container Platform輸入驗證錯誤漏洞(3)

    OpenShift Container Platform輸入驗證錯誤漏洞

    漏洞編號

    CVE-2021-39242

    漏洞類型

    輸入驗證錯誤

    漏洞等級

    中危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞的存在是由于在處理 HTTP 標頭時對用戶提供的輸入的驗證不足。遠程攻擊者可以向應用程序發送特制的 Host 標頭并繞過實施的安全限制。

    0x03漏洞等級

    中危

    0x04影響版本

    OpenShift Container Platform<4.8.25

    0x05修復建議

    廠商已發布補丁修復漏洞,用戶請盡快更新至安全版本:

    Red Hat OpenShift Container Platform 4.8.25

    對于 OpenShift Container Platform 4.8,請參閱以下文檔,該文檔將很快針對此版本進行更新,以獲取有關如何升級集群和完全應用此異步勘誤更新的重要說明:

    https://docs.openshift.com/container-platform/4.8/release_notes/ocp-4-8-release-notes.html

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    信息安全openshift
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2023年,我國軟件和信息技術服務業(下稱“軟件業”)運行穩步向好,軟件業務收入高速增長,盈利能力保持穩定,軟件業務出口小幅回落。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    《安全要求》給出了智能手機預裝應用程序的基本安全要求,適用于智能手機生產企業的生產活動,也可為相關監管、第三方評估工作提供參考。《安全要求》明確了可卸載范圍,指出除系統設置、文件管理、多媒體攝錄、接打電話、收發短信、通訊錄、瀏覽器、應用商店等直接支撐操作系統運行或實現智能手機基本功能所必須的基本功能應用程序外,智能手機中其他預裝應用程序均應可卸載。
    《安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    信息安全成為社會性關注的話題,汽車進入智能網聯的發展階段,汽車儼然成為了新的移動終端,甚至被定義成了生活的第三空間。近年來,關于汽車信息安全的話題和風險的暴露,引發了公眾的關注,那究竟什么是汽車信息安全?它對于我們而言意味著什么?我們要怎么樣防范?
    上周末,信息安全巨頭Entrust證實一個月前遭受了勒索軟件攻擊,攻擊者入侵了Entrust的企業網絡并從內部系統竊取了數據。
    人的因素及實用安全這里人的因素指的是影響人們安全行為和他們采用安全解決方案的社會因素和個人因素。此外,系統必須在維護安全性的同時保持可用性。在缺乏實用安全的情況下,最終就達不到有效的安全。
    信息安全治理制度
    2022-06-13 15:30:52
    信息安全治理通過提出信息安全原則和信息安全目標,建立信息安全職責,明確信息安全實施步驟,為信息安全工作提供指引。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術 零信任參考體系架構》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站(網址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意見或建議請于2
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術 零信任參考體系架構》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站(網址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意見或建議請于2
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类