Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS : Nova の脆弱性 (USN-5866-1)

high Nessus プラグイン ID 171386

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM / 18.04 LTS / 20.04 LTS ホストには、USN-5866-1 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 18.2.4 以前の OpenStack Nova、19.1.0 以前の 19.x、20.1.0 以前の 20.x で、問題が見つかりました。コンソール認証トークンがログファイルに漏洩する可能性があります。サービスのログへの読み取りアクセス権を持つ攻撃者が、コンソールアクセスに使用されるトークンを取得する可能性があります。novncproxy を使用するすべての Nova セットアップが影響を受けます。これは、console/websocketproxy.py の NovaProxyRequestHandlerBase.new_websocket_client に関連しています。 (CVE-2015-9543)

- OpenStack Nova 15.x から 15.1.0 、および 16.x から 16.1.1 で問題が発見されました暗号化されたボリュームをデタッチして再度アタッチすることで、攻撃者が下層の raw ボリュームにアクセスして LUKS ヘッダーを破損させ、計算ホストでサービス拒否攻撃を引き起こす可能性があります。(同じコードエラーはデータ損失にもつながりますが、ユーザーが自身のデータを失うため、これは脆弱性ではありません。) 暗号化されたボリュームをサポートするすべての Nova セットアップが影響を受けます。 (CVE-2017-18191)

- 19.3.1 以前の OpenStack Nova、20.3.1 以前の 20.x、 および 21.0.0 で、問題が見つかりました。以前にライブ移行を受けたインスタンスのソフトリブートを実行することで、ユーザーは、ソースホスト上の仮想マシンが以前に参照したホストデバイスと同じパスを共有するターゲットホストデバイスにアクセスする可能性があります。これには、ソースと宛先で異なる Cinder ボリュームにマップされるブロックデバイスが含まれる可能性があります。ホストベースの接続 (たとえば、ルートデバイスとエフェメラルデバイス) を許可するデプロイメントのみが影響を受けます。 (CVE-2020-17376)

- openstack-nova のコンソールプロキシ noVNC に脆弱性が見つかりました。悪意のあるURLを細工することで、noVNC が任意の URL にリダイレクトされる可能性があります。 (CVE-2021-3654)

- 23.2.2 以前の OpenStack Nova、24.1.2 以前の 24.x、25.0.2 以前の 25.x で、問題が見つかりました。直接 vnic_type で neutron ポートを作成し、そのポートにバインドされたインスタンスを作成してから、バインドされたポートの vnic_type を macvtap に変更すると、認証されたユーザーが計算サービスの再起動に失敗し、サービス拒否を引き起こす可能性があります。SR-IOV で構成された Nova デプロイメントのみが影響を受けます。 (CVE-2022-37394)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5866-1

プラグインの詳細

深刻度: High

ID: 171386

ファイル名: ubuntu_USN-5866-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/2/13

更新日: 2023/10/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-17376

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:nova-api-os-compute, p-cpe:/a:canonical:ubuntu_linux:nova-console, p-cpe:/a:canonical:ubuntu_linux:python3-nova, p-cpe:/a:canonical:ubuntu_linux:nova-compute-vmware, p-cpe:/a:canonical:ubuntu_linux:nova-volume, p-cpe:/a:canonical:ubuntu_linux:nova-compute-lxc, p-cpe:/a:canonical:ubuntu_linux:nova-scheduler, p-cpe:/a:canonical:ubuntu_linux:nova-cert, p-cpe:/a:canonical:ubuntu_linux:nova-compute-kvm, p-cpe:/a:canonical:ubuntu_linux:nova-network, p-cpe:/a:canonical:ubuntu_linux:nova-api, p-cpe:/a:canonical:ubuntu_linux:nova-api-os-volume, p-cpe:/a:canonical:ubuntu_linux:nova-novncproxy, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:nova-compute, p-cpe:/a:canonical:ubuntu_linux:python-nova, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:nova-conductor, p-cpe:/a:canonical:ubuntu_linux:nova-common, p-cpe:/a:canonical:ubuntu_linux:nova-xvpvncproxy, p-cpe:/a:canonical:ubuntu_linux:nova-cells, p-cpe:/a:canonical:ubuntu_linux:nova-compute-libvirt, p-cpe:/a:canonical:ubuntu_linux:nova-compute-xen, p-cpe:/a:canonical:ubuntu_linux:nova-placement-api, p-cpe:/a:canonical:ubuntu_linux:nova-spiceproxy, p-cpe:/a:canonical:ubuntu_linux:nova-serialproxy, p-cpe:/a:canonical:ubuntu_linux:nova-api-metadata, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:nova-ajax-console-proxy, p-cpe:/a:canonical:ubuntu_linux:nova-compute-qemu, p-cpe:/a:canonical:ubuntu_linux:nova-consoleauth

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/13

脆弱性公開日: 2018/2/19

参照情報

CVE: CVE-2015-9543, CVE-2017-18191, CVE-2020-17376, CVE-2021-3654, CVE-2022-37394

USN: 5866-1