Debian DLA-2806-1 : glusterfs - LTS のセキュリティ更新

high Nessus プラグイン ID 154881

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-2806 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- glusterfs は、gluster サーバーノードでの権限昇格に対して脆弱です。TLS を介して認証された gluster クライアントは、--remote-host コマンドで gluster cli を使用して自身を信頼できるストレージプールに追加し、他のマシンを信頼できるストレージプールに追加する、ボリュームを起動、停止、削除するなどの特権 gluster 操作を実行する可能性があります。(CVE-2018-10841)

- gluster 3.x スナップショットスケジューラに権限昇格の欠陥が見つかりました。gluster ボリュームのマウントを許可されている gluster クライアントも、シンボリックリンクを介して悪意のある cronjob をスケジュールすることで、共有 gluster ストレージボリュームをマウントし、権限を昇格する可能性があります。(CVE-2018-1088)

- glusterfs サーバーが、debug/io-stats トランスレーターによって使用される trusted.io-stats-dump 拡張属性のファイルパスを適切にサニタイズしないことが判明しました。攻撃者がこの欠陥を利用して、ファイルを作成し、任意のコードを実行する可能性があります。この攻撃者を悪用するには、gluster ボリューム上のファイルの拡張属性を変更するための十分なアクセス権が必要です。(CVE-2018-10904)

-「alloca(3)」を使用して固定サイズのバッファを割り当てる server-rpc-fopc.c の関数により、glusterfs サーバーが複数のスタックベースのバッファオーバーフローに対して脆弱であることが判明しました。認証された攻撃者は、gluster ボリュームをマウントし、固定バッファサイズより長い文字列を送信することでこれを悪用し、クラッシュやコード実行を引き起こす可能性があります。(CVE-2018-10907)

- glusterfs の dic_unserialize 関数に、負のキー長の値を処理しないという欠陥が見つかりました。攻撃者がこの欠陥を悪用し、他の場所のメモリを保存されている dict 値に読み込む可能性があります。
(CVE-2018-10911)

- 情報漏洩の脆弱性が、glusterfs サーバーで見つかりました。攻撃者は、glusterfs FUSE を介して xattr リクエストを発行し、ファイルの存在を判断する可能性があります。(CVE-2018-10913)

- 攻撃者が glusterfs FUSE を介して xattr リクエストを発行し、gluster ブリックプロセスをクラッシュさせ、リモートのサービス拒否を引き起こす可能性があることが判明しました。gluster の多重化が有効な場合、複数のブリックと gluster ボリュームのクラッシュが発生します。(CVE-2018-10914)

- mknod(2) から派生した mknod 呼び出しが、glusterfs サーバーノード上のデバイスを指すファイルを作成する可能性があることが判明しました。認証された攻撃者がこれを利用して、任意のデバイスを作成し、glusterfs サーバーノードに接続されている任意のデバイスからデータを読み取る可能性があります。(CVE-2018-10923)

- glusterfs サーバーでサポートされている gfs3_mknod_req を使用する RPC リクエストに欠陥が見つかりました。認証された攻撃者がこの欠陥を利用して、パストラバーサルを介してファイルを任意の場所に書き込み、glusterfs サーバーノードで任意のコードを実行する可能性があります。(CVE-2018-10926)

- glusterfs サーバーの gfs3_mknod_req を使用する RPC リクエストに欠陥が見つかりました。認証された攻撃者がこの欠陥を利用して、gluster ブリックプロセスをクラッシュさせることで、情報を漏洩し、リモートのサービス拒否を実行する可能性があります。
(CVE-2018-10927)

- glusterfs サーバーの gfs3_symlink_req を使用する RPC リクエストに欠陥が見つかりました。これにより、シンボリックリンクの宛先が gluster ボリューム外のファイルパスを指す可能性があります。認証された攻撃者がこの欠陥を利用して、サーバー上の任意の場所を指す任意のシンボリックリンクを作成し、glusterfs サーバーノードで任意のコードを実行する可能性があります。(CVE-2018-10928)

- glusterfs サーバーの gfs2_create_req を使用する RPC リクエストに欠陥が見つかりました。認証された攻撃者がこの欠陥を利用して、任意のファイルを作成し、glusterfs サーバーノードで任意のコードを実行する可能性があります。
(CVE-2018-10929)

- glusterfs サーバーの gfs3_rename_req を使用する RPC リクエストに欠陥が見つかりました。認証された攻撃者がこの欠陥を利用して、gluster ボリューム外の宛先に書き込む可能性があります。(CVE-2018-10930)

- バージョン 3.12 ~ 4.1.4 までの Gluster ファイルシステムは、「pl_getxattr」関数で「GF_XATTR_CLRLK_CMD」xattr を処理するコードを介した、「features/index」トランスレーターにおけるバッファオーバーフローに脆弱です。認証されたリモート攻撃者がマウントされたボリュームでこれを悪用して、サービス拒否を引き起こす可能性があります。(CVE-2018-14652)

- バージョン 4.1.4 および 3.12 までの Gluster ファイルシステムは、「gf_getspec_req」RPC メッセージを介した「__server_getspec」関数でのヒープベースのバッファオーバーフローに脆弱です。認証されたリモート攻撃者がこれを悪用して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。(CVE-2018-14653)

- バージョン 4.1.4 までの Gluster ファイルシステムは、「features/index」トランスレーターの悪用に対して脆弱です。マウントボリュームへのアクセス権を持つリモートの攻撃者が「GF_XATTROP_ENTRY_IN_KEY」xattrop を介してこれを悪用し、ターゲットサーバーに任意の空のファイルを作成する可能性があります。(CVE-2018-14654)

- バージョン 4.1.4 および 3.1.2 までの Gluster ファイルシステムは、「GF_XATTR_IOSTATS_DUMP_KEY」xattr の使用によるサービス拒否攻撃に脆弱です。認証されたリモート攻撃者がこれを悪用し、Gluster ボリュームをマウントし、「setxattr(2)」を繰り返し呼び出すことで状態ダンプを誘発し、サーバーのランタイムディレクトリに任意の数のファイルを作成する可能性があります。(CVE-2018-14659)

- バージョン 4.1.4 および 3.1.2 までの glusterfs サーバーに欠陥が見つかりました。これにより、GF_META_LOCK_KEY xattr を繰り返し使用することが可能でした。認証されたリモートの攻撃者がこの欠陥を利用し、setxattr を繰り返し使用することで単一の inode に複数のロックを作成し、glusterfs サーバーノードをメモリ枯渇させる可能性があります。
(CVE-2018-14660)

- Red Hat Gluster Storage に搭載される、glusterfs サーバー 3.8.4 の feature/locks トランスレーターの snprintf 関数を使用すると、フォーマット文字列攻撃に対して脆弱であることが分かりました。認証されたリモート攻撃者がこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2018-14661)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

glusterfs パッケージをアップグレードしてください。

Debian 9 'Stretch' では、これらの問題はバージョン version 3.8.8-1+deb9u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=909215

https://security-tracker.debian.org/tracker/source-package/glusterfs

https://www.debian.org/lts/security/2021/dla-2806

https://security-tracker.debian.org/tracker/CVE-2018-10841

https://security-tracker.debian.org/tracker/CVE-2018-1088

https://security-tracker.debian.org/tracker/CVE-2018-10904

https://security-tracker.debian.org/tracker/CVE-2018-10907

https://security-tracker.debian.org/tracker/CVE-2018-10911

https://security-tracker.debian.org/tracker/CVE-2018-10913

https://security-tracker.debian.org/tracker/CVE-2018-10914

https://security-tracker.debian.org/tracker/CVE-2018-10923

https://security-tracker.debian.org/tracker/CVE-2018-10926

https://security-tracker.debian.org/tracker/CVE-2018-10927

https://security-tracker.debian.org/tracker/CVE-2018-10928

https://security-tracker.debian.org/tracker/CVE-2018-10929

https://security-tracker.debian.org/tracker/CVE-2018-10930

https://security-tracker.debian.org/tracker/CVE-2018-14652

https://security-tracker.debian.org/tracker/CVE-2018-14653

https://security-tracker.debian.org/tracker/CVE-2018-14654

https://security-tracker.debian.org/tracker/CVE-2018-14659

https://security-tracker.debian.org/tracker/CVE-2018-14660

https://security-tracker.debian.org/tracker/CVE-2018-14661

https://packages.debian.org/source/stretch/glusterfs

プラグインの詳細

深刻度: High

ID: 154881

ファイル名: debian_DLA-2806.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/11/3

更新日: 2022/5/9

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:C/A:C

CVSS スコアのソース: CVE-2018-14654

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2018-14653

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:glusterfs-client, p-cpe:/a:debian:debian_linux:glusterfs-common, p-cpe:/a:debian:debian_linux:glusterfs-dbg, p-cpe:/a:debian:debian_linux:glusterfs-server, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/11/2

脆弱性公開日: 2018/4/18

参照情報

CVE: CVE-2018-10841, CVE-2018-1088, CVE-2018-10904, CVE-2018-10907, CVE-2018-10911, CVE-2018-10913, CVE-2018-10914, CVE-2018-10923, CVE-2018-10926, CVE-2018-10927, CVE-2018-10928, CVE-2018-10929, CVE-2018-10930, CVE-2018-14652, CVE-2018-14653, CVE-2018-14654, CVE-2018-14659, CVE-2018-14660, CVE-2018-14661