RHEL 6 : openstack-swift (RHSA-2012:1379)

critical Nessus プラグイン ID 210171

概要

リモートの Red Hat ホストに openstack-swift のセキュリティ更新プログラムが適用されていません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2012:1379 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

OpenStack Swift (http://swift.openstack.org) は、可用性が高く、分散された、最終的に一貫性のあるオブジェクト / blob ストアです。

OpenStack Swift が Python pickle モジュールを安全でない方法で使用し、memcached からのデータをシリアル化および逆シリアル化していたことが判明しました。memcached には認証がないため、ローカルネットワーク上の攻撃者、または OpenStack でホストされた仮想マシン内の非特権ユーザーが、この欠陥を利用して任意のコード実行につながる特別に細工されたデータを挿入する可能性があります。(CVE-2012-4406)

Red Hat は、この問題を報告してくれた SuSE セキュリティチームの Sebastian Krahmer 氏に感謝の意を表します。

注意: CVE-2012-4406 の修正はデフォルトでは有効になっていないため、影響を受けるプロキシノードでは手動による操作が必要です。この更新は、memcache_serialization_support オプションを追加します。これは、/etc/swift/proxy-server.conf で設定されており、デフォルトでは 0 に設定されています。このデフォルト設定は、CVE-2012-4406 に対して脆弱です。

修正を有効にするには、このオプションを変更する必要があります。ただし、必要な変更により、一時的にパフォーマンスに大きな影響を与える可能性があります。次の手順は、パフォーマンスの問題を最小限に抑えることを目的としています。

1) 更新済みの openstack-swift パッケージをインストールしてください。

2) /etc/swift/proxy-server.conf で、memcache/[filter:cache] セクションの memcache_seriesialization_support オプションを 1 に設定します。(デフォルト値の 0 は、CVE-2012-4406 に対して脆弱なままです)。1 に設定された場合、JSON (JavaScript オブジェクト表記) 形式が使用されますが、pickle は引き続きサポートされています。この設定はまだ脆弱ですが、新しいデータは JSON 形式で保存されます。

3) オプションを 1 に設定した後、サービス openstack-swift-proxy の再起動を実行します。

4) 24 時間後、/etc/swift/proxy-server.conf にある memcache_serialization_support オプションを 2 に設定します。2 は安全なオプションで、JSON のみを使用します。

5) オプションを 2 に設定した後、サービス openstack-swift-proxy の再起動を実行します。

memcache_serialization_support を 0 から 2 に直接設定すると、memcached 内のすべてのデータがフラッシュされ、再作成されます。これにより、一時的にパフォーマンスに大きな影響を与える可能性があります。

openstack-swift の全ユーザーは、これらの更新済みパッケージへアップグレードし、この問題を修正することが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL openstack-swift パッケージを、RHSA-2012:1379 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=854757

http://www.nessus.org/u?cf9b96b1

https://access.redhat.com/errata/RHSA-2012:1379

プラグインの詳細

深刻度: Critical

ID: 210171

ファイル名: redhat-RHSA-2012-1379.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/11/4

更新日: 2024/11/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2012-4406

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openstack-swift-object, p-cpe:/a:redhat:enterprise_linux:openstack-swift-account, p-cpe:/a:redhat:enterprise_linux:openstack-swift, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:openstack-swift-doc, p-cpe:/a:redhat:enterprise_linux:openstack-swift-proxy, p-cpe:/a:redhat:enterprise_linux:openstack-swift-container

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/10/16

脆弱性公開日: 2012/5/30

参照情報

CVE: CVE-2012-4406

CWE: 502

RHSA: 2012:1379