SUSE SLED12 / SLES12セキュリティ更新プログラム:ceph(SUSE-SU-2018:1417-1)

high Nessus プラグイン ID 110123

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このcephの更新では、次の問題が修正されます:修正されたセキュリティ問題:

- CVE-2018-7262:rgw:無効な形式のhttpヘッダーにより、rgwがクラッシュする可能性があります(bsc#1081379)。

- CVE-2017-16818:ユーザーが到達可能なアサートにより、DoSが発生する可能性があります(bsc#1063014)。バグ修正:

- bsc#1061461:新しいOSDノードをクラスターに追加後に、OSDがコアダンプを生成し続けます。

- bsc#1079076:RGW opensslの修正。

- bsc#1067088:SES5にアップグレードすると、すべてのノードが再起動します。OSDの大部分が起動中に中断します。

- bsc#1056125:ECプール内のrbdイメージでパフォーマンステストを実行すると、一部のOSDがダウンします。

- bsc#1087269:allow_ec_overwritesオプションがコマンドオプションリスト内にありません。

- bsc#1051598:systemctl enable用のマウントポイントチェックを修正します
--runtime。

- bsc#1070357:Zabbix mgrモジュールがHEALTH_ERRから回復しません。

- bsc#1066502:単一のOSDをSES 4からSES 5にアップグレードすると、OSDがクラスターに再参加しません。

- bsc#1067119:Crushtool decompileが、存在しない/削除されたOSDの間違ったデバイスエントリ(device 20 device20)を作成します。

- bsc#1060904:Keystone認証中に誤解を招くログレベル。

- bsc#1056967:OSDが120のクラスターでプールを作成するとモニターがダウンします。

- bsc#1067705:SES5とRH Ceph Storage 2間のRGW Multi-Site Federationに伴う問題。

- bsc#1059458:deepsea stage.4の実行の一部としてradosゲートウェイを停止/再起動すると、radosgwのコアダンプが発生します。

- bsc#1087493:Commvaultが、haproxyの再起動後に、ストレージに再接続できません。

- bsc#1066182:2つのCephクラスター間のコンテナ同期が失敗しました。

- bsc#1081600:civetweb/RGWでのクラッシュ。

- bsc#1054061:クライアント上のマウントポイントを列挙しようとしてNFS-GANESHAサービスが失敗します。

- bsc#1074301:OSDが中断し続けます:SnapMapperがアサートに失敗しました。

- bsc#1086340:ジャーナリング機能が有効になっているrbd-nbdマッピングされた画像上のXFSメタデータの破損。

- bsc#1080788:追加のOSDの作成時のfsidの不一致。

- bsc#1071386:block.slowでメタデータがスピルします。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-980=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-980=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-980=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1061461

https://bugzilla.suse.com/show_bug.cgi?id=1063014

https://bugzilla.suse.com/show_bug.cgi?id=1066182

https://bugzilla.suse.com/show_bug.cgi?id=1066502

https://bugzilla.suse.com/show_bug.cgi?id=1067088

https://bugzilla.suse.com/show_bug.cgi?id=1067119

https://bugzilla.suse.com/show_bug.cgi?id=1067705

https://bugzilla.suse.com/show_bug.cgi?id=1070357

https://bugzilla.suse.com/show_bug.cgi?id=1071386

https://bugzilla.suse.com/show_bug.cgi?id=1074301

https://bugzilla.suse.com/show_bug.cgi?id=1079076

https://bugzilla.suse.com/show_bug.cgi?id=1080788

https://bugzilla.suse.com/show_bug.cgi?id=1081379

https://bugzilla.suse.com/show_bug.cgi?id=1081600

https://bugzilla.suse.com/show_bug.cgi?id=1086340

https://bugzilla.suse.com/show_bug.cgi?id=1087269

https://bugzilla.suse.com/show_bug.cgi?id=1087493

https://www.suse.com/security/cve/CVE-2017-16818/

https://www.suse.com/security/cve/CVE-2018-7262/

http://www.nessus.org/u?66713169

https://bugzilla.suse.com/show_bug.cgi?id=1051598

https://bugzilla.suse.com/show_bug.cgi?id=1054061

https://bugzilla.suse.com/show_bug.cgi?id=1056125

https://bugzilla.suse.com/show_bug.cgi?id=1056967

https://bugzilla.suse.com/show_bug.cgi?id=1059458

https://bugzilla.suse.com/show_bug.cgi?id=1060904

プラグインの詳細

深刻度: High

ID: 110123

ファイル名: suse_SU-2018-1417-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/5/25

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ceph-common, p-cpe:/a:novell:suse_linux:ceph-common-debuginfo, p-cpe:/a:novell:suse_linux:ceph-debugsource, p-cpe:/a:novell:suse_linux:libcephfs2, p-cpe:/a:novell:suse_linux:libcephfs2-debuginfo, p-cpe:/a:novell:suse_linux:librados2, p-cpe:/a:novell:suse_linux:librados2-debuginfo, p-cpe:/a:novell:suse_linux:libradosstriper1, p-cpe:/a:novell:suse_linux:libradosstriper1-debuginfo, p-cpe:/a:novell:suse_linux:librbd1, p-cpe:/a:novell:suse_linux:librbd1-debuginfo, p-cpe:/a:novell:suse_linux:librgw2, p-cpe:/a:novell:suse_linux:librgw2-debuginfo, p-cpe:/a:novell:suse_linux:python-cephfs, p-cpe:/a:novell:suse_linux:python-cephfs-debuginfo, p-cpe:/a:novell:suse_linux:python-rados, p-cpe:/a:novell:suse_linux:python-rados-debuginfo, p-cpe:/a:novell:suse_linux:python-rbd, p-cpe:/a:novell:suse_linux:python-rbd-debuginfo, p-cpe:/a:novell:suse_linux:python-rgw, p-cpe:/a:novell:suse_linux:python-rgw-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/5/23

脆弱性公開日: 2017/12/20

参照情報

CVE: CVE-2017-16818, CVE-2018-7262