RHEL 6 : openstack-neutron (RHSA-2014:0091)

medium Nessus プラグイン ID 210217

概要

リモートの Red Hat ホストにセキュリティ更新プログラムが適用されていません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2014:0091 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

openstack-neutron パッケージは、仮想ネットワークサービスである Openstack Networking (neutron) を提供します。

OpenStack Networking のメタデータエージェントが、特定のポートにバインドされたデバイス ID の認証チェックを行っていないことが判明しました。リモートテナントが、ポートにバインドされたインスタンス ID を推測し、別のテナントのメタデータを取得することで、情報漏洩につながる可能性があります。
影響を受けるのは、neutron-metadata-agent を実行している OpenStack Networking セットアップのみです。(CVE-2013-6419)

Red Hat は、この問題を報告してくれた OpenStack プロジェクトの Jeremy Stanley 氏に感謝の意を表します。アップストリームは、VMware の Aaron Rosen 氏を最初の報告者として認めます。

openstack-neutron パッケージが Upstream バージョン 2013.2.1 にアップグレードされ、以前のバージョンに対する多くのバグ修正と拡張機能が提供されます。主要なバグ修正および拡張機能には、次のようなものがあります。

- Neutron API での複数のワーカーのサポート。これは、neutron.conf ファイルで「workers=」パラメーターを設定することで実現できます。

- ダウンタイムとレポート間隔のデフォルト設定は、neutron エージェント用に調整されています。

- 浮動 IP アドレスの安定性が強化されました。

- neutron-server のハートビート関連のデッドロックの問題が修正されました。

(BZ#1045419)

この更新では、次のバグも修正しています。

* neutron-dhcp-agent を Red Hat Enterprise Linux のバージョンの dnsmasq で実行すると、不適切な警告が表示されました。これは、Red Hat Enterprise Linux の dnsmaq バージョンが neutron-dhcp-agent では動作しないことがユーザーに誤って警告されることを意味します。この警告は削除され、neutron-dhcp-agent ログファイルに記録されなくなります。(BZ#1040196)

* QPID トピックコンシューマーの再接続ロジック (v2 トポロジーの下) のバグのため、qpidd は再起動後に無効な形式のサブスクライバーアドレスを使用します。その結果、複数のサーバーを使用するトピックに送信された RPC リクエストがすべてのサーバーに誤ってマルチキャストされます。この更新により、UUID アドレスを処理する特殊事例の再接続ロジックが削除されます。その結果、同じファンアウトアドレスに対する複数のサブスクリプションが誤って確立されることを回避できます。QPID ブローカーは、クライアントの再接続時に一意のキュー名を自動的に生成するようになりました。(BZ#1045067)

* スレッドを消費する QPID メッセージが未処理のエラーによってサイレント停止されたため、コンポーネントがシステムの残りの部分から分離されました。
この更新により、消費スレッドが未処理のエラーで停止しないようにすることで、エラーに対するレジリエンスが強化されます。エラーがログに記録され、消費するスレッドが再試行されます。(BZ#1054249)

また、この更新は以下の拡張機能も追加します。

* 以前は、テナントネットワークに接続されたインスタンスは、そのネットワークの仮想ルーターをホストしている L3 エージェントによる SNAT を介して、外部接続を取得していました。このリリースでは、仮想サーバーで SNAT/PAT を無効にする機能が追加され、テナントネットワークサブネット内のインスタンスが外部ネットワークを通過する際に IP アドレスを保持できるようになりました。たとえば、10.0.0.1 が 10.0.0.0/8 テナントネットワーク R1 のインスタンスで、10.0.0.0/8 サブネットを 20.0.0.0/8 パブリックプロバイダーネットワークに接続する仮想ルーターである場合、「neutron router-gateway-set --disable-snat R1 public」コマンドを使用できます。プロバイダーネットワークに転送された 10.0.0.1 からのトラフィックは、10.0.0.1 の実際のソース IP アドレスを保持します。これは、テナントネットワーク内でインスタンスを保持した状態で、プロバイダーネットワークに直接接続するための柔軟で有用な方法です。(BZ#1046070)

openstack-neutron の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1038737

https://bugzilla.redhat.com/show_bug.cgi?id=1039148

https://bugzilla.redhat.com/show_bug.cgi?id=1039528

https://bugzilla.redhat.com/show_bug.cgi?id=1040196

https://bugzilla.redhat.com/show_bug.cgi?id=1045067

https://bugzilla.redhat.com/show_bug.cgi?id=1046070

https://bugzilla.redhat.com/show_bug.cgi?id=1046087

https://bugzilla.redhat.com/show_bug.cgi?id=1054249

http://www.nessus.org/u?9870365c

https://access.redhat.com/errata/RHSA-2014:0091

プラグインの詳細

深刻度: Medium

ID: 210217

ファイル名: redhat-RHSA-2014-0091.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/11/4

更新日: 2024/11/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2013-6419

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openstack-neutron-nec, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-linuxbridge, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-metering-agent, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-midonet, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-cisco, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-ml2, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-plumgrid, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-metaplugin, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-hyperv, p-cpe:/a:redhat:enterprise_linux:openstack-neutron, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-nicira, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-brocade, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-bigswitch, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:python-neutron, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-openvswitch, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-ryu, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-mellanox, p-cpe:/a:redhat:enterprise_linux:openstack-neutron-vpn-agent

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/1/22

脆弱性公開日: 2013/12/11

参照情報

CVE: CVE-2013-6419

RHSA: 2014:0091