Debian DLA-2735-1:ceph - LTSセキュリティ更新

medium Nessus プラグイン ID 152519

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 9ホストには、dla-2735のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 13.2.4より前のCephバージョンで、読み取り専用権限を持つ認証されたcephユーザーが、cephディスク暗号化で使用されているdm-crypt暗号化キーを盗む可能性があることが判明しました。(CVE-2018-14662)

- 13.2.4より前のCephバージョンで、認証されたceph RGWユーザーが、バケットインデックスを保持するOMAPに対してサービス拒否を引き起こす可能性があることが判明しました。(CVE-2018-16846)

- Red Hat Ceph Storage RadosGW(Ceph Object Gateway)で欠陥が見つかりました。この脆弱性は、CORS ExposeHeaderタグを介したHTTPヘッダーのインジェクションに関連しています。CORS構成ファイルのExposeHeaderタグの改行文字により、CORSリクエストが行われたときの応答にヘッダーインジェクションが生成されます。Cephバージョン3.xおよび4.xは、この問題に対して脆弱です。(CVE-2020-10753)

- Ceph Object Gatewayに欠陥が見つかりました。これは、Amazon S3の匿名ユーザーによって送信されたリクエストをサポートしています。この欠陥により、信頼できない入力が適切に無効化されないため、XSS攻撃が発生する可能性があります。(CVE-2020-1760)

- 14.2.21より前のRed Hat Ceph Storage RadosGW(Ceph Object Gateway)に欠陥が見つかりました。この脆弱性は、CORS ExposeHeaderタグを介したHTTPヘッダーのインジェクションに関連しています。CORS構成ファイルのExposeHeaderタグの改行文字により、CORSリクエストが行われたときの応答にヘッダーインジェクションが生成されます。また、以前のCVE-2020-10753用のバグ修正では、\rがヘッダーの区切りとして使用されることを考慮していなかったため、新たな欠陥が生じました。(CVE-2021-3524)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

cephパッケージをアップグレードしてください。

Debian 9 'Stretch'では、これらの問題はバージョン10.2.11-2+deb9u1で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=921948

https://security-tracker.debian.org/tracker/source-package/ceph

https://www.debian.org/lts/security/2021/dla-2735

https://security-tracker.debian.org/tracker/CVE-2018-14662

https://security-tracker.debian.org/tracker/CVE-2018-16846

https://security-tracker.debian.org/tracker/CVE-2020-10753

https://security-tracker.debian.org/tracker/CVE-2020-1760

https://security-tracker.debian.org/tracker/CVE-2021-3524

https://packages.debian.org/source/stretch/ceph

プラグインの詳細

深刻度: Medium

ID: 152519

ファイル名: debian_DLA-2735.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/8/12

更新日: 2021/8/12

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-3524

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ceph, p-cpe:/a:debian:debian_linux:ceph-base, p-cpe:/a:debian:debian_linux:ceph-common, p-cpe:/a:debian:debian_linux:ceph-fs-common, p-cpe:/a:debian:debian_linux:ceph-fuse, p-cpe:/a:debian:debian_linux:ceph-mds, p-cpe:/a:debian:debian_linux:ceph-mon, p-cpe:/a:debian:debian_linux:ceph-osd, p-cpe:/a:debian:debian_linux:ceph-resource-agents, p-cpe:/a:debian:debian_linux:ceph-test, p-cpe:/a:debian:debian_linux:libcephfs-dev, p-cpe:/a:debian:debian_linux:libcephfs-java, p-cpe:/a:debian:debian_linux:libcephfs-jni, p-cpe:/a:debian:debian_linux:libcephfs1, p-cpe:/a:debian:debian_linux:librados-dev, p-cpe:/a:debian:debian_linux:librados2, p-cpe:/a:debian:debian_linux:libradosstriper-dev, p-cpe:/a:debian:debian_linux:libradosstriper1, p-cpe:/a:debian:debian_linux:librbd-dev, p-cpe:/a:debian:debian_linux:librbd1, p-cpe:/a:debian:debian_linux:librgw-dev, p-cpe:/a:debian:debian_linux:librgw2, p-cpe:/a:debian:debian_linux:python-ceph, p-cpe:/a:debian:debian_linux:python-cephfs, p-cpe:/a:debian:debian_linux:python-rados, p-cpe:/a:debian:debian_linux:python-rbd, p-cpe:/a:debian:debian_linux:radosgw, p-cpe:/a:debian:debian_linux:rbd-fuse, p-cpe:/a:debian:debian_linux:rbd-mirror, p-cpe:/a:debian:debian_linux:rbd-nbd, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/8/11

脆弱性公開日: 2019/1/15

参照情報

CVE: CVE-2018-14662, CVE-2018-16846, CVE-2020-10753, CVE-2020-1760, CVE-2021-3524