RHEL 7:Red Hat Ceph Storage(RHSA-2016:2815)

medium Nessus プラグイン ID 110330

概要

リモートの Red Hat ホストにセキュリティ更新プログラムが適用されていません。

説明

リモート Redhat Enterprise Linux 7 ホストに、RHSA-2016:2815 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Ceph Storage は、スケーラブルかつオープンなソフトウェア定義型ストレージプラットフォームです。Ceph ストレージシステムの最も安定したバージョンに、Ceph 管理プラットフォーム、展開ユーティリティ、サポートサービスを搭載しています。

次のパッケージが新しいアップストリームバージョンにアップグレードされました。ceph (10.2.3)、ceph-deploy (1.5.36)、calamari-server (1.4.9)、nfs-ganesha (2.4.0)、ceph-iscsi- config (1.5)、libntirpc (1.4.1)、ceph-iscsi-tools (1.1)。(BZ#1340004、BZ#1349999)

セキュリティ修正プログラム:

* Ceph オブジェクトゲートウェイが POST オブジェクトリクエストを処理する方法に、欠陥が見つかりました。認証された攻撃者が、null または特別に細工された POST オブジェクトリクエストを送信することによって、サービス拒否攻撃を開始する可能性があります。
(CVE-2016-8626)

バグ修正と拡張機能:

このリリースの変更点の詳細については、次の Red Hat Ceph Storage 2.1 リリースノートを参照してください。

https://access.redhat.com/documentation/en/red-hat-ceph-storage/2.1/single/release-notes/

Red Hat Ceph Storage の全ユーザーは、これらの更新済みパッケージにアップグレードすることが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=1389193

https://bugzilla.redhat.com/show_bug.cgi?id=1393665

http://www.nessus.org/u?40581b09

https://access.redhat.com/errata/RHSA-2016:2815

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1241725

https://bugzilla.redhat.com/show_bug.cgi?id=1265792

https://bugzilla.redhat.com/show_bug.cgi?id=1300855

https://bugzilla.redhat.com/show_bug.cgi?id=1314582

https://bugzilla.redhat.com/show_bug.cgi?id=1314584

https://bugzilla.redhat.com/show_bug.cgi?id=1318409

https://bugzilla.redhat.com/show_bug.cgi?id=1326740

https://bugzilla.redhat.com/show_bug.cgi?id=1331770

https://bugzilla.redhat.com/show_bug.cgi?id=1332513

https://bugzilla.redhat.com/show_bug.cgi?id=1333398

https://bugzilla.redhat.com/show_bug.cgi?id=1339256

https://bugzilla.redhat.com/show_bug.cgi?id=1340004

https://bugzilla.redhat.com/show_bug.cgi?id=1340772

https://bugzilla.redhat.com/show_bug.cgi?id=1346946

https://bugzilla.redhat.com/show_bug.cgi?id=1347137

https://bugzilla.redhat.com/show_bug.cgi?id=1347174

https://bugzilla.redhat.com/show_bug.cgi?id=1347205

https://bugzilla.redhat.com/show_bug.cgi?id=1347664

https://bugzilla.redhat.com/show_bug.cgi?id=1348928

https://bugzilla.redhat.com/show_bug.cgi?id=1348940

https://bugzilla.redhat.com/show_bug.cgi?id=1349116

https://bugzilla.redhat.com/show_bug.cgi?id=1349332

https://bugzilla.redhat.com/show_bug.cgi?id=1349955

https://bugzilla.redhat.com/show_bug.cgi?id=1349999

https://bugzilla.redhat.com/show_bug.cgi?id=1350522

https://bugzilla.redhat.com/show_bug.cgi?id=1351484

https://bugzilla.redhat.com/show_bug.cgi?id=1352888

https://bugzilla.redhat.com/show_bug.cgi?id=1354459

https://bugzilla.redhat.com/show_bug.cgi?id=1356931

https://bugzilla.redhat.com/show_bug.cgi?id=1358024

https://bugzilla.redhat.com/show_bug.cgi?id=1359712

https://bugzilla.redhat.com/show_bug.cgi?id=1360849

https://bugzilla.redhat.com/show_bug.cgi?id=1364352

https://bugzilla.redhat.com/show_bug.cgi?id=1364353

https://bugzilla.redhat.com/show_bug.cgi?id=1365648

https://bugzilla.redhat.com/show_bug.cgi?id=1367182

https://bugzilla.redhat.com/show_bug.cgi?id=1367442

https://bugzilla.redhat.com/show_bug.cgi?id=1372346

https://bugzilla.redhat.com/show_bug.cgi?id=1374224

https://bugzilla.redhat.com/show_bug.cgi?id=1377774

https://bugzilla.redhat.com/show_bug.cgi?id=1378675

https://bugzilla.redhat.com/show_bug.cgi?id=1379835

https://bugzilla.redhat.com/show_bug.cgi?id=1380601

https://bugzilla.redhat.com/show_bug.cgi?id=1381687

https://bugzilla.redhat.com/show_bug.cgi?id=1381692

https://bugzilla.redhat.com/show_bug.cgi?id=1381694

https://bugzilla.redhat.com/show_bug.cgi?id=1382044

https://bugzilla.redhat.com/show_bug.cgi?id=1383631

https://bugzilla.redhat.com/show_bug.cgi?id=1383728

https://bugzilla.redhat.com/show_bug.cgi?id=1384002

https://bugzilla.redhat.com/show_bug.cgi?id=1384008

https://bugzilla.redhat.com/show_bug.cgi?id=1384230

https://bugzilla.redhat.com/show_bug.cgi?id=1384748

https://bugzilla.redhat.com/show_bug.cgi?id=1385729

https://bugzilla.redhat.com/show_bug.cgi?id=1386910

https://bugzilla.redhat.com/show_bug.cgi?id=1386939

https://bugzilla.redhat.com/show_bug.cgi?id=1387332

プラグインの詳細

深刻度: Medium

ID: 110330

ファイル名: redhat-RHSA-2016-2815.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/6/6

更新日: 2025/3/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2016-8626

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:ceph-iscsi-tools, p-cpe:/a:redhat:enterprise_linux:librgw2, p-cpe:/a:redhat:enterprise_linux:ceph-osd, p-cpe:/a:redhat:enterprise_linux:ceph-iscsi-config, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha-rgw, p-cpe:/a:redhat:enterprise_linux:libntirpc, p-cpe:/a:redhat:enterprise_linux:ceph-test, p-cpe:/a:redhat:enterprise_linux:librbd1-devel, p-cpe:/a:redhat:enterprise_linux:python-rbd, p-cpe:/a:redhat:enterprise_linux:libcephfs1-devel, p-cpe:/a:redhat:enterprise_linux:ceph-common, p-cpe:/a:redhat:enterprise_linux:ceph-mds, p-cpe:/a:redhat:enterprise_linux:ceph-radosgw, p-cpe:/a:redhat:enterprise_linux:librados2, p-cpe:/a:redhat:enterprise_linux:ceph, p-cpe:/a:redhat:enterprise_linux:librbd1, p-cpe:/a:redhat:enterprise_linux:ceph-base, p-cpe:/a:redhat:enterprise_linux:ceph-fuse, p-cpe:/a:redhat:enterprise_linux:libcephfs1, p-cpe:/a:redhat:enterprise_linux:rbd-mirror, p-cpe:/a:redhat:enterprise_linux:calamari-server, p-cpe:/a:redhat:enterprise_linux:librados2-devel, p-cpe:/a:redhat:enterprise_linux:ceph-deploy, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha, p-cpe:/a:redhat:enterprise_linux:python-rados, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:ceph-selinux, p-cpe:/a:redhat:enterprise_linux:ceph-mon, p-cpe:/a:redhat:enterprise_linux:python-cephfs, p-cpe:/a:redhat:enterprise_linux:librgw2-devel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/3/17

脆弱性公開日: 2018/7/31

参照情報

CVE: CVE-2016-8626

CWE: 476

RHSA: 2016:2815