Ubuntu 18.04 LTS:Cephの脆弱性(USN-5128-1)

high Nessus プラグイン ID 154783

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 18.04 LTSホストには、USN-5128-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ユーザーの資格情報が、OpenStack ManilaのNative CephFS消費者によって操作され、盗まれ、権限昇格が発生する可能性があります。Open Stack Manilaのユーザーは、既存のユーザーを含む任意のcephxユーザーに共有に対するアクセスをリクエストできます。アクセスキーはインターフェイスドライバーを介して取得されます。OpenStackプロジェクトをリクエストしている全ユーザーがアクセスキーを表示できます。このため、攻撃者はユーザーがアクセスできる任意のリソースをターゲットにすることができます。これは、管理者ユーザーに対しても行えるため、ceph管理者が侵害されます。この欠陥は、14.2.16より前、15.2.8より前の15.x、および16.2.0より前の16.xのCEPHバージョンに影響を与えます。(CVE-2020-27781)

- Red Hat Ceph Storage 4のDashboardコンポーネントに、欠陥が見つかりました。CVE-2020-27839への応答の際、JWTトークンがlocalStorageからhttpOnly cookieに移動されました。ただし、トークンcooikeはドキュメントのHTTPレスポンスの本文で使用され、XSSに再び利用できるようになります。システムに対する最大の脅威となるのは、機密性、整合性、可用性です。(CVE-2021-3509)

- 14.2.21より前のRed Hat Ceph Storage RadosGW(Ceph Object Gateway)に欠陥が見つかりました。この脆弱性は、CORS ExposeHeaderタグを介したHTTPヘッダーのインジェクションに関連しています。CORS構成ファイルのExposeHeaderタグの改行文字により、CORSリクエストが行われたときの応答にヘッダーインジェクションが生成されます。また、以前のCVE-2020-10753用のバグ修正では、\rがヘッダーの区切りとして使用されることを考慮していなかったため、新たな欠陥が生じました。(CVE-2021-3524)

- 14.2.21より前のRed Hat Ceph Storage RGWに欠陥が見つかりました。2つのスラッシュで終わる高速URLに対するGETリクエストを処理する際に、rgwがクラッシュしたり、サービス拒否が発生したりする可能性があります。システムに対する最大の脅威となるのは、可用性です。(CVE-2021-3531)

- 14.2.20より前のバージョンのcephに、認証の欠陥が見つかりました。モニターがCEPHX_GET_AUTH_SESSION_KEYリクエストを処理するときにother_keysをサニタイズしないため、キーの再利用が可能です。global_idをリクエストできる攻撃者が、任意のユーザーの機能を悪用して、以前に別のユーザーに関連付けられていたglobal_idをリクエストする可能性があります。cephが新しい鍵を生成するために古い鍵の再利用を強制しないためです。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。
(CVE-2021-20288)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5128-1

プラグインの詳細

深刻度: High

ID: 154783

ファイル名: ubuntu_USN-5128-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/11/1

更新日: 2023/10/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-20288

CVSS v3

リスクファクター: High

基本値: 7.2

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:ceph-test, p-cpe:/a:canonical:ubuntu_linux:libcephfs-dev, p-cpe:/a:canonical:ubuntu_linux:libcephfs-java, p-cpe:/a:canonical:ubuntu_linux:libcephfs-jni, p-cpe:/a:canonical:ubuntu_linux:libcephfs2, p-cpe:/a:canonical:ubuntu_linux:librados-dev, p-cpe:/a:canonical:ubuntu_linux:librados2, p-cpe:/a:canonical:ubuntu_linux:libradosstriper-dev, p-cpe:/a:canonical:ubuntu_linux:libradosstriper1, p-cpe:/a:canonical:ubuntu_linux:librbd-dev, p-cpe:/a:canonical:ubuntu_linux:librbd1, p-cpe:/a:canonical:ubuntu_linux:librgw-dev, p-cpe:/a:canonical:ubuntu_linux:librgw2, p-cpe:/a:canonical:ubuntu_linux:python-ceph, p-cpe:/a:canonical:ubuntu_linux:python-cephfs, p-cpe:/a:canonical:ubuntu_linux:python-rados, p-cpe:/a:canonical:ubuntu_linux:python-rbd, p-cpe:/a:canonical:ubuntu_linux:python-rgw, p-cpe:/a:canonical:ubuntu_linux:python3-ceph-argparse, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ceph, p-cpe:/a:canonical:ubuntu_linux:ceph-base, p-cpe:/a:canonical:ubuntu_linux:ceph-common, p-cpe:/a:canonical:ubuntu_linux:ceph-fuse, p-cpe:/a:canonical:ubuntu_linux:ceph-mds, p-cpe:/a:canonical:ubuntu_linux:ceph-mgr, p-cpe:/a:canonical:ubuntu_linux:ceph-mon, p-cpe:/a:canonical:ubuntu_linux:ceph-osd, p-cpe:/a:canonical:ubuntu_linux:ceph-resource-agents, p-cpe:/a:canonical:ubuntu_linux:python3-rados, p-cpe:/a:canonical:ubuntu_linux:python3-rbd, p-cpe:/a:canonical:ubuntu_linux:python3-rgw, p-cpe:/a:canonical:ubuntu_linux:rados-objclass-dev, p-cpe:/a:canonical:ubuntu_linux:radosgw, p-cpe:/a:canonical:ubuntu_linux:rbd-fuse, p-cpe:/a:canonical:ubuntu_linux:rbd-mirror, p-cpe:/a:canonical:ubuntu_linux:rbd-nbd, p-cpe:/a:canonical:ubuntu_linux:python3-cephfs

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/1

脆弱性公開日: 2020/12/18

参照情報

CVE: CVE-2020-27781, CVE-2021-20288, CVE-2021-3509, CVE-2021-3524, CVE-2021-3531

USN: 5128-1