Debian dla-4460 : ceph - セキュリティ更新

critical Nessus プラグイン ID 297490

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dla-4460アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- -------------------------------------------------- ---------------------- Debian LTS アドバイザリ DLA-4460-1 [email protected] https://www.debian.org/lts/security/Utkarsh Gupta 2026 年 2 月 1 日 https://wiki.debian.org/LTS
- -----------------------------------------------------------------------

パッケージ ceph バージョン 14.2.21-1+deb11u2 CVE ID CVE-2022-0670 CVE-2024-47866 Debian バグ 1016069 1120797

Ceph は、分散オブジェクト、ブロック、ファイルストレージのプラットフォームです。

CVE-2022-0670

Cephファイルシステム共有を所有するOpenstack manillaに欠陥が見つかりました。これにより、所有者が任意のmanilla共有またはファイルシステム全体を読み取り/書き込みする可能性があります。この脆弱性は、Ceph Manager のボリュームプラグインのバグが原因です。これにより、攻撃者はファイルシステムの機密性と整合性を侵害することができます。

CVE-2024-47866

引数「x-amz-copy-source」を使用してオブジェクトを配置し、そのコンテンツとして空の文字列を指定することにより、RGW デーモンがクラッシュし、DoS 攻撃が発生します。

Debian 11 Bullseyeでは、これらの問題はバージョン14.2.21-1+deb11u2で修正されました。

お使いの ceph のパッケージをアップグレードすることを推奨します。

ceph の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/ceph

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

前述の説明ブロックは、Tenable が Debian セキュリティアドバイザリから直接抽出したものです。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

ceph パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/ceph

https://security-tracker.debian.org/tracker/CVE-2022-0670

https://security-tracker.debian.org/tracker/CVE-2024-47866

https://packages.debian.org/source/bullseye/ceph

プラグインの詳細

深刻度: Critical

ID: 297490

ファイル名: debian_DLA-4460.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/1/31

更新日: 2026/1/31

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2022-0670

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:ceph-mds, p-cpe:/a:debian:debian_linux:ceph-mon, p-cpe:/a:debian:debian_linux:libcephfs-jni, p-cpe:/a:debian:debian_linux:librados2, p-cpe:/a:debian:debian_linux:rbd-nbd, p-cpe:/a:debian:debian_linux:librgw-dev, p-cpe:/a:debian:debian_linux:ceph-mgr-dashboard, p-cpe:/a:debian:debian_linux:rbd-fuse, p-cpe:/a:debian:debian_linux:python3-ceph-argparse, p-cpe:/a:debian:debian_linux:ceph-mgr-rook, p-cpe:/a:debian:debian_linux:ceph-osd, p-cpe:/a:debian:debian_linux:librbd-dev, p-cpe:/a:debian:debian_linux:ceph-mgr, p-cpe:/a:debian:debian_linux:ceph-mgr-diskprediction-cloud, p-cpe:/a:debian:debian_linux:libradosstriper-dev, p-cpe:/a:debian:debian_linux:libradospp-dev, p-cpe:/a:debian:debian_linux:ceph-base, p-cpe:/a:debian:debian_linux:libcephfs-dev, p-cpe:/a:debian:debian_linux:librados-dev, p-cpe:/a:debian:debian_linux:python3-rgw, p-cpe:/a:debian:debian_linux:librbd1, p-cpe:/a:debian:debian_linux:rados-objclass-dev, p-cpe:/a:debian:debian_linux:radosgw, p-cpe:/a:debian:debian_linux:libcephfs2, p-cpe:/a:debian:debian_linux:ceph-mgr-k8sevents, p-cpe:/a:debian:debian_linux:ceph-common, p-cpe:/a:debian:debian_linux:libradosstriper1, p-cpe:/a:debian:debian_linux:python3-cephfs, p-cpe:/a:debian:debian_linux:python3-ceph, p-cpe:/a:debian:debian_linux:ceph-resource-agents, p-cpe:/a:debian:debian_linux:librgw2, p-cpe:/a:debian:debian_linux:ceph-fuse, p-cpe:/a:debian:debian_linux:ceph, p-cpe:/a:debian:debian_linux:rbd-mirror, p-cpe:/a:debian:debian_linux:ceph-mgr-ssh, p-cpe:/a:debian:debian_linux:libcephfs-java, p-cpe:/a:debian:debian_linux:ceph-mgr-diskprediction-local, p-cpe:/a:debian:debian_linux:python3-rbd, p-cpe:/a:debian:debian_linux:python3-rados, p-cpe:/a:debian:debian_linux:cephfs-shell

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/1

脆弱性公開日: 2022/7/25

参照情報

CVE: CVE-2022-0670, CVE-2024-47866