• 公告ID (KylinSec-SA-2024-4384)

摘要:

ansible security update

安全等级: Medium

公告ID: KylinSec-SA-2024-4384

发布日期: 2024年12月30日

关联CVE: CVE-2024-8775   CVE-2024-9902  

  • 详细介绍

1. 漏洞描述

   

Ansible是一个彻底简单的模型驱动配置管理、多节点部署和远程任务执行系统。Ansible通过SSH工作,不需要在远程节点上安装任何软件或守护进程。扩展模块可以用任何语言编写,并且会自动传输到被管理的机器上。

安全修复:

在Ansible中发现了一个缺陷,存储在Ansible Vault文件中的敏感信息可能在执行剧本期间以明文暴露。当使用include_vars等任务加载vaulted变量时,如果没有设置no_log: true参数,就会导致敏感数据在剧本输出或日志中打印出来。这可能导致无意中泄露密码或API密钥等秘密,危及安全,并可能允许未经授权的访问或操作。(CVE-2024-8775)

ansible-core的`user`模块包含一个可被利用的缺陷,允许无特权用户在任何系统路径上静默创建或替换任何文件的内容,并在有特权用户针对无特权用户的家目录执行`user`模块时拥有它。如果无特权用户对包含被利用目标文件的目录具有遍历权限,他们将作为文件的所有者完全控制文件的内容。利用要求(如果有)- 拥有root权限的人必须使用`user`模块和`generate_ssh_key`选项(默认禁用)并针对无特权用户。- 访问上述自动化管理的系统上的相同无特权用户。(CVE-2024-9902)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-8775 KY3.5.2 ansible Fixed
CVE-2024-9902 KY3.5.2 ansible Fixed

3. 影响组件

    ansible

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
ansible noarch 2.9.27-5.ky3_5
ansible-help noarch 2.9.27-5.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     ansible   

     ansible-help   

aarch64:

     ansible   

     ansible-help   

上一篇:KylinSec-SA-2024-4383 下一篇:KylinSec-SA-2024-4385