Ubuntu 16.04ESM / 18.04ESM : GlusterFS の脆弱性 (USN-4770-1)

high Nessus プラグイン ID 183640

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM ホストには、USN-4770-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- GlusterFS 3.5 の __socket_proto_state_machine 関数により、リモートの攻撃者が、00000000 フラグメントヘッダーでサービス拒否 (無限ループ) を引き起こす可能性があります。(CVE-2014-3619)

- glusterfs は、gluster サーバーノードでの権限昇格に対して脆弱です。TLS を介して認証された gluster クライアントは、--remote-hostコマンドで gluster cli を使用して自身を信頼できるストレージプールに追加し、他のマシンを信頼できるストレージプールに追加する、ボリュームを起動、停止、削除するなどの特権 gluster 操作を実行する可能性があります。(CVE-2018-10841)

- gluster 3.x スナップショットスケジューラに権限昇格の欠陥が見つかりました。gluster ボリュームのマウントを許可されている gluster クライアントも、シンボリックリンクを介して悪意のある cronjob をスケジュールすることで、共有 gluster ストレージボリュームをマウントし、権限を昇格する可能性があります。(CVE-2018-1088)

- glusterfs サーバーが、debug/io-stats トランスレーターによって使用される trusted.io-stats-dump 拡張属性のファイルパスを適切にサニタイズしないことが判明しました。攻撃者がこの欠陥を利用して、ファイルを作成し、任意のコードを実行する可能性があります。この攻撃者を悪用するには、gluster ボリューム上のファイルの拡張属性を変更するための十分なアクセス権が必要です。(CVE-2018-10904)

-「alloca(3)」を使用して固定サイズのバッファを割り当てる server-rpc-fopc.c の関数により、glusterfs サーバーが複数のスタックベースのバッファオーバーフローに対して脆弱であることが判明しました。認証された攻撃者は、gluster ボリュームをマウントし、固定バッファサイズより長い文字列を送信することでこれを悪用し、クラッシュやコード実行を引き起こす可能性があります。(CVE-2018-10907)

- glusterfs の dic_unserialize 関数に、負のキー長の値を処理しないという欠陥が見つかりました。攻撃者がこの欠陥を悪用し、他の場所のメモリを保存されている dict 値に読み込む可能性があります。
(CVE-2018-10911)

- 情報漏洩の脆弱性が、glusterfs サーバーで見つかりました。攻撃者は、glusterfs FUSE を介して xattr リクエストを発行し、ファイルの存在を判断する可能性があります。(CVE-2018-10913)

- 攻撃者が glusterfs FUSE を介して xattr リクエストを発行し、gluster ブリックプロセスをクラッシュさせ、リモートのサービス拒否を引き起こす可能性があることが判明しました。gluster の多重化が有効な場合、複数のブリックと gluster ボリュームのクラッシュが発生します。(CVE-2018-10914)

- mknod(2) から派生した mknod 呼び出しが、glusterfs サーバーノード上のデバイスを指すファイルを作成する可能性があることが判明しました。認証された攻撃者がこれを利用して、任意のデバイスを作成し、glusterfs サーバーノードに接続されている任意のデバイスからデータを読み取る可能性があります。(CVE-2018-10923)

- glusterfs クライアントコードの fsync(2) システムコールによりメモリが漏洩することが発見されました。認証された攻撃者がこの欠陥を利用して、gluster クライアントにホストマシンのメモリを消費させることで、サービス拒否攻撃を仕掛ける可能性があります。(CVE-2018-10924)

- glusterfs サーバーでサポートされている gfs3_mknod_req を使用する RPC リクエストに欠陥が見つかりました。認証された攻撃者がこの欠陥を利用して、パストラバーサルを介してファイルを任意の場所に書き込み、glusterfs サーバーノードで任意のコードを実行する可能性があります。(CVE-2018-10926)

- glusterfs サーバーの gfs3_mknod_req を使用する RPC リクエストに欠陥が見つかりました。認証された攻撃者がこの欠陥を利用して、gluster ブリックプロセスをクラッシュさせることで、情報を漏洩し、リモートのサービス拒否を実行する可能性があります。
(CVE-2018-10927)

- glusterfs サーバーの gfs3_symlink_req を使用する RPC リクエストに欠陥が見つかりました。これにより、シンボリックリンクの宛先が gluster ボリューム外のファイルパスを指す可能性があります。認証された攻撃者がこの欠陥を利用して、サーバー上の任意の場所を指す任意のシンボリックリンクを作成し、glusterfs サーバーノードで任意のコードを実行する可能性があります。(CVE-2018-10928)

- glusterfs サーバーの gfs2_create_req を使用する RPC リクエストに欠陥が見つかりました。認証された攻撃者がこの欠陥を利用して、任意のファイルを作成し、glusterfs サーバーノードで任意のコードを実行する可能性があります。
(CVE-2018-10929)

- glusterfs サーバーの gfs3_rename_req を使用する RPC リクエストに欠陥が見つかりました。認証された攻撃者がこの欠陥を利用して、gluster ボリューム外の宛先に書き込む可能性があります。(CVE-2018-10930)

-、CVE-2018-10927CVE-2018-10928、CVE-2018-10929、CVE-2018-10930、CVE-2018-10926の修正が不完全であることがわかりました。認証されたリモート攻撃者が、これらの欠陥の 1 つを利用して、相対パスへのシンボリックリンクを介して、glusterfs サーバーノードで任意コード実行、任意ファイル作成、またはサービス拒否を引き起こす可能性があります。(CVE-2018-14651)

- バージョン 3.12 ~ 4.1.4 までの Gluster ファイルシステムは、「pl_getxattr」関数で「GF_XATTR_CLRLK_CMD」xattr を処理するコードを介した、「features/index」トランスレーターにおけるバッファオーバーフローに脆弱です。認証されたリモート攻撃者がマウントされたボリュームでこれを悪用して、サービス拒否を引き起こす可能性があります。(CVE-2018-14652)

- バージョン 4.1.4 および 3.12 までの Gluster ファイルシステムは、「gf_getspec_req」RPC メッセージを介した「__server_getspec」関数でのヒープベースのバッファオーバーフローに脆弱です。認証されたリモート攻撃者がこれを悪用して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。(CVE-2018-14653)

- バージョン 4.1.4 までの Gluster ファイルシステムは、「features/index」トランスレーターの悪用に対して脆弱です。マウントボリュームへのアクセス権を持つリモートの攻撃者が「GF_XATTROP_ENTRY_IN_KEY」xattrop を介してこれを悪用し、ターゲットサーバーに任意の空のファイルを作成する可能性があります。(CVE-2018-14654)

- バージョン 4.1.4 および 3.1.2 までの Gluster ファイルシステムは、「GF_XATTR_IOSTATS_DUMP_KEY」xattr の使用によるサービス拒否攻撃に脆弱です。認証されたリモート攻撃者がこれを悪用し、Gluster ボリュームをマウントし、「setxattr(2)」を繰り返し呼び出すことで状態ダンプを誘発し、サーバーのランタイムディレクトリに任意の数のファイルを作成する可能性があります。(CVE-2018-14659)

- バージョン 4.1.4 および 3.1.2 までの glusterfs サーバーに欠陥が見つかりました。これにより、GF_META_LOCK_KEY xattr を繰り返し使用することが可能でした。認証されたリモートの攻撃者がこの欠陥を利用し、setxattr を繰り返し使用することで単一の inode に複数のロックを作成し、glusterfs サーバーノードをメモリ枯渇させる可能性があります。
(CVE-2018-14660)

- Red Hat Gluster Storage に搭載される、glusterfs サーバー 3.8.4 の feature/locks トランスレーターの snprintf 関数を使用すると、フォーマット文字列攻撃に対して脆弱であることが分かりました。認証されたリモート攻撃者がこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2018-14661)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける glusterfs-client、glusterfs-common、glusterfs-server のパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4770-1

プラグインの詳細

深刻度: High

ID: 183640

ファイル名: ubuntu_USN-4770-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/10/21

更新日: 2023/10/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:C/A:C

CVSS スコアのソース: CVE-2018-14654

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2018-14653

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:glusterfs-client, p-cpe:/a:canonical:ubuntu_linux:glusterfs-common, p-cpe:/a:canonical:ubuntu_linux:glusterfs-server

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/3/15

脆弱性公開日: 2014/9/9

参照情報

CVE: CVE-2014-3619, CVE-2018-10841, CVE-2018-1088, CVE-2018-10904, CVE-2018-10907, CVE-2018-10911, CVE-2018-10913, CVE-2018-10914, CVE-2018-10923, CVE-2018-10924, CVE-2018-10926, CVE-2018-10927, CVE-2018-10928, CVE-2018-10929, CVE-2018-10930, CVE-2018-14651, CVE-2018-14652, CVE-2018-14653, CVE-2018-14654, CVE-2018-14659, CVE-2018-14660, CVE-2018-14661

USN: 4770-1