RHEL 6:glusterfs(RHSA-2018:3431)

high Nessus プラグイン ID 118582
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題とバグを修正する更新済みのglusterfsパッケージが、Red Hat Enterprise Linux 6のRed Hat Gluster Storage 3.4で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。GlusterFSは、Red Hat Gluster Storageの重要な構成要素です。スタック可能なユーザー空間設計に基づいており、多様なワークロードに優れたパフォーマンスを提供できます。GlusterFSは、ネットワーク相互接続を介したさまざまなストレージサーバーを1つの大規模な並列ネットワークファイルシステムに集約します。セキュリティ修正プログラム:* glusterfs:glusterfsサーバーは、相対パスへのシンボリックリンクを介して悪用できます(CVE-2018-14651)* glusterfs:「features/locks」トランスレーターのバッファオーバーフローにより、サービス拒否の可能性があります(CVE-2018-14652)* glusterfs:「gf_getspec_req」RPCメッセージ経由でヒープベースのバッファオーバーフロー(CVE-2018-14653)* glusterfs:「features/index」トランスレーターは任意の空のファイルを作成する可能性があります(CVE-2018-14654)* glusterfs:「GF_XATTR_IOSTATS_DUMP_KEY」xattrによる無制限のファイル作成によりサービス拒否の可能性があります(CVE-2018-14659)* glusterfs:「GF_XATTR_IOSTATS_DUMP_KEY」xattrを繰り返し使用するとメモリ枯渇が発生する可能性があります(CVE-2018-14660)* glusterfs:features/locksトランスレーターはsnprintfに不適切な形式の文字列であるユーザー制御文字列を渡すためサービス拒否の原因となります(CVE-2018-14661)影響、CVSSスコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。Red Hatは、これらの問題を報告してくれたMichael Hanselmann氏(hansmi.ch)に感謝の意を表します。この更新プログラムでは、以下のバグ修正プログラムを提供します。* MD5インスタンスをFIPS準拠のSHA256チェックサムと置き換え、FIPSが有効となっているマシンで実行したときにglusterdがクラッシュしなくなります。(BZ#1459709)* flockは対象を明確にしてロックが解除され、参照がワーカーやエージェントプロセスに漏えいしないようにステータスファイルが更新されます。この修正の結果、すべてのワーカーが失敗することなく立ち上がります。(BZ#1623749)* すべてのHTIMEインデックスファイルは指定された開始時刻と終了時刻でチェックされ、複数のHTIMEファイルがある場合でもHistory APIは失敗しません。(BZ#1627639)* 以前のRed Hat Gluster StorageのバージョンからRed Hat Gluster Storage 3.4にアップグレードした後、dfコマンドが実際のボリュームサイズより少ないボリュームサイズを表示していました。これは修正され、dfコマンドはすべてのボリュームに正しいサイズを表示するようになりました。(BZ#1630997)* eager-lockを無効にするアルゴリズムが変更され、複数の書き込み操作が同時にファイルを変更しようとしているときにのみ無効になります。これにより、読み出し動作のために同時にファイルが開かれる回数に関わりなく、ファイルに対して書き込み動作が実行されている間、パフォーマンスが向上します。(BZ#1630688)* heal-infoは、ダーティマーカーが存在してもスプリットブレインを示すものとして認識せず、これらのエントリをスプリットブレイン状態であると表示しません。(BZ#1610743)Red Hat Gluster Storageのすべてのユーザーは、多数のバグ修正と拡張機能を提供するこれらの更新済みパッケージにアップグレードすることをお勧めします。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2018:3431

https://access.redhat.com/security/cve/cve-2018-14651

https://access.redhat.com/security/cve/cve-2018-14652

https://access.redhat.com/security/cve/cve-2018-14653

https://access.redhat.com/security/cve/cve-2018-14654

https://access.redhat.com/security/cve/cve-2018-14659

https://access.redhat.com/security/cve/cve-2018-14660

https://access.redhat.com/security/cve/cve-2018-14661

プラグインの詳細

深刻度: High

ID: 118582

ファイル名: redhat-RHSA-2018-3431.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/11/1

更新日: 2019/10/24

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 8.5

ベクトル: AV:N/AC:L/Au:S/C:N/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:glusterfs, p-cpe:/a:redhat:enterprise_linux:glusterfs-api, p-cpe:/a:redhat:enterprise_linux:glusterfs-api-devel, p-cpe:/a:redhat:enterprise_linux:glusterfs-cli, p-cpe:/a:redhat:enterprise_linux:glusterfs-client-xlators, p-cpe:/a:redhat:enterprise_linux:glusterfs-debuginfo, p-cpe:/a:redhat:enterprise_linux:glusterfs-devel, p-cpe:/a:redhat:enterprise_linux:glusterfs-events, p-cpe:/a:redhat:enterprise_linux:glusterfs-fuse, p-cpe:/a:redhat:enterprise_linux:glusterfs-ganesha, p-cpe:/a:redhat:enterprise_linux:glusterfs-geo-replication, p-cpe:/a:redhat:enterprise_linux:glusterfs-libs, p-cpe:/a:redhat:enterprise_linux:glusterfs-rdma, p-cpe:/a:redhat:enterprise_linux:glusterfs-server, p-cpe:/a:redhat:enterprise_linux:python2-gluster, p-cpe:/a:redhat:enterprise_linux:redhat-storage-server, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2018/10/31

脆弱性公開日: 2018/10/31

参照情報

CVE: CVE-2018-14651, CVE-2018-14652, CVE-2018-14653, CVE-2018-14654, CVE-2018-14659, CVE-2018-14660, CVE-2018-14661

RHSA: 2018:3431