Debian DLA-3629-1 : ceph - LTS セキュリティ更新

high Nessus プラグイン ID 183749

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3629 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- クライアントリクエストを処理するフロントエンドとして Beast を使用する Ceph RGW の構成に欠陥が見つかりました。認証されていない攻撃者が、有効な HTTP ヘッダーを送信して接続を終了することで Ceph RGW サーバーをクラッシュさせ、Ceph RGW クライアントに対してリモートのサービス拒否を引き起こす可能性があります。(CVE-2019-10222)

- Red Hat Ceph Storage RadosGW(Ceph Object Gateway)で欠陥が見つかりました。この脆弱性は、CORS ExposeHeaderタグを介したHTTPヘッダーのインジェクションに関連しています。CORS構成ファイルのExposeHeaderタグの改行文字により、CORSリクエストが行われたときの応答にヘッダーインジェクションが生成されます。Cephバージョン3.xおよび4.xは、この問題に対して脆弱です。(CVE-2020-10753)

- 13.2.9までのCephで問題が発見されました。無効なタグ付け XML を含む POST リクエストが、NULL ポインター例外を発生させて RGW プロセスをクラッシュさせる可能性があります。(CVE-2020-12059)

- Ceph RGW Beast フロントエンドが予期しない切断を処理する方法に欠陥が見つかりました。認証された攻撃者が、複数の切断試行を行うことでこの欠陥を悪用し、radosgw によるソケット接続の恒久的な漏洩を引き起こす可能性があります。この欠陥により、CLOSE_WAIT ソケットの蓄積によるサービス拒否状態が引き起こされ、最終的に利用可能なリソースが枯渇し、正当なユーザーがシステムに接続できなくなる可能性があります。(CVE-2020-1700)

- Ceph Object Gateway に欠陥が見つかりました。これは、Amazon S3 の匿名ユーザーによって送信されたリクエストをサポートしています。この欠陥により、信頼できない入力が適切に無効化されないため、XSS 攻撃が発生する可能性があります。(CVE-2020-1760)

- cephがmgrモジュールのパスワードを平文で保存する、16.yzより前のバージョンのcephに欠陥が見つかりました。
これは、パスワードを表示したまま、mgranaログでgrafanaとダッシュボードを検索すると見つかります。
(CVE-2020-25678)

- ユーザーの資格情報が、OpenStack ManilaのNative CephFS消費者によって操作され、盗まれ、権限昇格が発生する可能性があります。Open Stack Manilaのユーザーは、既存のユーザーを含む任意のcephxユーザーに共有に対するアクセスをリクエストできます。アクセスキーはインターフェイスドライバーを介して取得されます。OpenStackプロジェクトをリクエストしている全ユーザーがアクセスキーを表示できます。このため、攻撃者はユーザーがアクセスできる任意のリソースをターゲットにすることができます。これは、管理者ユーザーに対しても行えるため、ceph管理者が侵害されます。この欠陥は、14.2.16より前、15.2.8より前の15.x、および16.2.0より前の16.xの CEPH バージョンに影響を与えます。(CVE-2020-27781)

- 14.2.20より前のバージョンのcephに、認証の欠陥が見つかりました。モニターがCEPHX_GET_AUTH_SESSION_KEYリクエストを処理するときにother_keysをサニタイズしないため、キーの再利用が可能です。global_idをリクエストできる攻撃者が、任意のユーザーの機能を悪用して、以前に別のユーザーに関連付けられていたglobal_idをリクエストする可能性があります。cephが新しい鍵を生成するために古い鍵の再利用を強制しないためです。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。
(CVE-2021-20288)

- 14.2.21より前のRed Hat Ceph Storage RadosGW(Ceph Object Gateway) に欠陥が見つかりました。この脆弱性は、CORS ExposeHeaderタグを介したHTTPヘッダーのインジェクションに関連しています。CORS構成ファイルのExposeHeaderタグの改行文字により、CORSリクエストが行われたときの応答にヘッダーインジェクションが生成されます。また、以前のCVE-2020-10753用のバグ修正では、\rがヘッダーの区切りとして使用されることを考慮していなかったため、新たな欠陥が生じました。(CVE-2021-3524)

- 14.2.21より前のRed Hat Ceph Storage RGWに欠陥が見つかりました。2つのスラッシュで終わる高速URLに対するGETリクエストを処理する際に、rgwがクラッシュしたり、サービス拒否が発生したりする可能性があります。システムに対する最大の脅威となるのは、可用性です。(CVE-2021-3531)

- Red Hat Ceph Storage で、キーの長さの欠陥が見つかりました。攻撃者は、キーの長さが暗号化アルゴリズムで誤って渡されることを悪用して、ランダムでないキーを作成する可能性があります。これは脆弱で、暗号化されたディスクの機密性と整合性を失うために悪用される可能性があります。(CVE-2021-3979)

rgw に欠陥が見つかりました。この欠陥により、POST のフォームデータに、リクエストの署名に使用されたバケットの名前と一致する値を持つ「bucket」と呼ばれるキーが含まれている場合、権限のないユーザーが、特定のキーでアクセス可能なバケットに書き込みを行う可能性があります。この問題により、POST ポリシーのバケットが前述の POST フォームパーツのバケットと一致している限り、ユーザーは指定されたアクセスキーでアクセス可能な任意のバケットにアップロードできます。(CVE-2023-43040) (CVE-2023-43040)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

ceph パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 12.2.11+dfsg1-2.1+deb10u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1053690

https://security-tracker.debian.org/tracker/source-package/ceph

https://www.debian.org/lts/security/2023/dla-3629

https://security-tracker.debian.org/tracker/CVE-2019-10222

https://security-tracker.debian.org/tracker/CVE-2020-10753

https://security-tracker.debian.org/tracker/CVE-2020-12059

https://security-tracker.debian.org/tracker/CVE-2020-1700

https://security-tracker.debian.org/tracker/CVE-2020-1760

https://security-tracker.debian.org/tracker/CVE-2020-25678

https://security-tracker.debian.org/tracker/CVE-2020-27781

https://security-tracker.debian.org/tracker/CVE-2021-20288

https://security-tracker.debian.org/tracker/CVE-2021-3524

https://security-tracker.debian.org/tracker/CVE-2021-3531

https://security-tracker.debian.org/tracker/CVE-2021-3979

https://security-tracker.debian.org/tracker/CVE-2023-43040

https://packages.debian.org/source/buster/ceph

プラグインの詳細

深刻度: High

ID: 183749

ファイル名: debian_DLA-3629.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/23

更新日: 2024/7/31

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-20288

CVSS v3

リスクファクター: High

基本値: 7.2

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ceph-mds, p-cpe:/a:debian:debian_linux:ceph-mon, p-cpe:/a:debian:debian_linux:libcephfs-jni, p-cpe:/a:debian:debian_linux:librados2, p-cpe:/a:debian:debian_linux:rbd-nbd, p-cpe:/a:debian:debian_linux:librgw-dev, p-cpe:/a:debian:debian_linux:python-cephfs, p-cpe:/a:debian:debian_linux:rbd-fuse, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:ceph-osd, p-cpe:/a:debian:debian_linux:librbd-dev, p-cpe:/a:debian:debian_linux:ceph-mgr, p-cpe:/a:debian:debian_linux:python-ceph, p-cpe:/a:debian:debian_linux:python-rados, p-cpe:/a:debian:debian_linux:libradosstriper-dev, p-cpe:/a:debian:debian_linux:ceph-base, p-cpe:/a:debian:debian_linux:libcephfs-dev, p-cpe:/a:debian:debian_linux:librados-dev, p-cpe:/a:debian:debian_linux:python-rbd, p-cpe:/a:debian:debian_linux:librbd1, p-cpe:/a:debian:debian_linux:python3-rbd, p-cpe:/a:debian:debian_linux:python3-rgw, p-cpe:/a:debian:debian_linux:rados-objclass-dev, p-cpe:/a:debian:debian_linux:libcephfs2, p-cpe:/a:debian:debian_linux:radosgw, p-cpe:/a:debian:debian_linux:libradosstriper1, p-cpe:/a:debian:debian_linux:ceph-common, p-cpe:/a:debian:debian_linux:python-rgw, p-cpe:/a:debian:debian_linux:python3-cephfs, p-cpe:/a:debian:debian_linux:python3-ceph, p-cpe:/a:debian:debian_linux:ceph-resource-agents, p-cpe:/a:debian:debian_linux:librgw2, p-cpe:/a:debian:debian_linux:ceph-fuse, p-cpe:/a:debian:debian_linux:ceph, p-cpe:/a:debian:debian_linux:libcephfs-java, p-cpe:/a:debian:debian_linux:rbd-mirror, p-cpe:/a:debian:debian_linux:ceph-test, p-cpe:/a:debian:debian_linux:python3-rados

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/23

脆弱性公開日: 2019/8/28

参照情報

CVE: CVE-2019-10222, CVE-2020-10753, CVE-2020-12059, CVE-2020-1700, CVE-2020-1760, CVE-2020-25678, CVE-2020-27781, CVE-2021-20288, CVE-2021-3524, CVE-2021-3531, CVE-2021-3979, CVE-2023-43040