Ubuntu 20.04 LTS:Cephの脆弱性(USN-4998-1)

high Nessus プラグイン ID 151000

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 20.04 LTSホストには、USN-4998-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- cephがmgrモジュールのパスワードを平文で保存する、16.yzより前のバージョンのcephに欠陥が見つかりました。
これは、パスワードを表示したまま、mgranaログでgrafanaとダッシュボードを検索すると見つかります。
(CVE-2020-25678)

- ユーザーの資格情報が、OpenStack ManilaのNative CephFS消費者によって操作され、盗まれ、権限昇格が発生する可能性があります。Open Stack Manilaのユーザーは、既存のユーザーを含む任意のcephxユーザーに共有に対するアクセスをリクエストできます。アクセスキーはインターフェイスドライバーを介して取得されます。OpenStackプロジェクトをリクエストしている全ユーザーがアクセスキーを表示できます。このため、攻撃者はユーザーがアクセスできる任意のリソースをターゲットにすることができます。これは、管理者ユーザーに対しても行えるため、ceph管理者が侵害されます。この欠陥は、14.2.16より前、15.2.8より前の15.x、および16.2.0より前の16.xのCEPHバージョンに影響を与えます。(CVE-2020-27781)

- ceph-dashboardに欠陥が見つかりました。ユーザー認証に使用されるJSON Web Token(JWT)は、フロントエンドアプリケーションによってブラウザのlocalStorageに保存されます。これは、XSS攻撃を仕掛ける攻撃者に対して脆弱である可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。
(CVE-2020-27839)

- Red Hat Ceph Storage 4のDashboardコンポーネントに、欠陥が見つかりました。CVE-2020-27839への応答の際、JWTトークンがlocalStorageからhttpOnly cookieに移動されました。ただし、トークンcooikeはドキュメントのHTTPレスポンスの本文で使用され、XSSに再び利用できるようになります。システムに対する最大の脅威となるのは、機密性、整合性、可用性です。(CVE-2021-3509)

- 14.2.21より前のRed Hat Ceph Storage RadosGW(Ceph Object Gateway)に欠陥が見つかりました。この脆弱性は、CORS ExposeHeaderタグを介したHTTPヘッダーのインジェクションに関連しています。CORS構成ファイルのExposeHeaderタグの改行文字により、CORSリクエストが行われたときの応答にヘッダーインジェクションが生成されます。また、以前のCVE-2020-10753用のバグ修正では、\rがヘッダーの区切りとして使用されることを考慮していなかったため、新たな欠陥が生じました。(CVE-2021-3524)

- 14.2.21より前のRed Hat Ceph Storage RGWに欠陥が見つかりました。2つのスラッシュで終わる高速URLに対するGETリクエストを処理する際に、rgwがクラッシュしたり、サービス拒否が発生したりする可能性があります。システムに対する最大の脅威となるのは、可用性です。(CVE-2021-3531)

- 14.2.20より前のバージョンのcephに、認証の欠陥が見つかりました。モニターがCEPHX_GET_AUTH_SESSION_KEYリクエストを処理するときにother_keysをサニタイズしないため、キーの再利用が可能です。global_idをリクエストできる攻撃者が、任意のユーザーの機能を悪用して、以前に別のユーザーに関連付けられていたglobal_idをリクエストする可能性があります。cephが新しい鍵を生成するために古い鍵の再利用を強制しないためです。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。
(CVE-2021-20288)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4998-1

プラグインの詳細

深刻度: High

ID: 151000

ファイル名: ubuntu_USN-4998-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/6/25

更新日: 2023/10/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-20288

CVSS v3

リスクファクター: High

基本値: 7.2

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ceph, p-cpe:/a:canonical:ubuntu_linux:ceph-base, p-cpe:/a:canonical:ubuntu_linux:ceph-common, p-cpe:/a:canonical:ubuntu_linux:ceph-fuse, p-cpe:/a:canonical:ubuntu_linux:ceph-immutable-object-cache, p-cpe:/a:canonical:ubuntu_linux:ceph-mds, p-cpe:/a:canonical:ubuntu_linux:ceph-mgr, p-cpe:/a:canonical:ubuntu_linux:ceph-mgr-cephadm, p-cpe:/a:canonical:ubuntu_linux:ceph-mgr-dashboard, p-cpe:/a:canonical:ubuntu_linux:ceph-mgr-diskprediction-cloud, p-cpe:/a:canonical:ubuntu_linux:ceph-mgr-diskprediction-local, p-cpe:/a:canonical:ubuntu_linux:ceph-mgr-k8sevents, p-cpe:/a:canonical:ubuntu_linux:ceph-mgr-modules-core, p-cpe:/a:canonical:ubuntu_linux:ceph-mgr-rook, p-cpe:/a:canonical:ubuntu_linux:ceph-mon, p-cpe:/a:canonical:ubuntu_linux:ceph-osd, p-cpe:/a:canonical:ubuntu_linux:ceph-resource-agents, p-cpe:/a:canonical:ubuntu_linux:cephadm, p-cpe:/a:canonical:ubuntu_linux:cephfs-shell, p-cpe:/a:canonical:ubuntu_linux:libcephfs-dev, p-cpe:/a:canonical:ubuntu_linux:libcephfs-java, p-cpe:/a:canonical:ubuntu_linux:libcephfs-jni, p-cpe:/a:canonical:ubuntu_linux:libcephfs2, p-cpe:/a:canonical:ubuntu_linux:librados-dev, p-cpe:/a:canonical:ubuntu_linux:librados2, p-cpe:/a:canonical:ubuntu_linux:libradospp-dev, p-cpe:/a:canonical:ubuntu_linux:libradosstriper-dev, p-cpe:/a:canonical:ubuntu_linux:libradosstriper1, p-cpe:/a:canonical:ubuntu_linux:librbd-dev, p-cpe:/a:canonical:ubuntu_linux:librbd1, p-cpe:/a:canonical:ubuntu_linux:librgw-dev, p-cpe:/a:canonical:ubuntu_linux:librgw2, p-cpe:/a:canonical:ubuntu_linux:python3-ceph, p-cpe:/a:canonical:ubuntu_linux:python3-ceph-argparse, p-cpe:/a:canonical:ubuntu_linux:python3-ceph-common, p-cpe:/a:canonical:ubuntu_linux:python3-cephfs, p-cpe:/a:canonical:ubuntu_linux:python3-rados, p-cpe:/a:canonical:ubuntu_linux:python3-rbd, p-cpe:/a:canonical:ubuntu_linux:python3-rgw, p-cpe:/a:canonical:ubuntu_linux:rados-objclass-dev, p-cpe:/a:canonical:ubuntu_linux:radosgw, p-cpe:/a:canonical:ubuntu_linux:rbd-fuse, p-cpe:/a:canonical:ubuntu_linux:rbd-mirror, p-cpe:/a:canonical:ubuntu_linux:rbd-nbd

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/25

脆弱性公開日: 2020/12/18

参照情報

CVE: CVE-2020-25678, CVE-2020-27781, CVE-2020-27839, CVE-2021-20288, CVE-2021-3509, CVE-2021-3524, CVE-2021-3531

USN: 4998-1