RHEL 6:Red Hat Gluster Storage 3.1 の更新(重要度中)(RHSA-2015:1845)

medium Nessus プラグイン ID 86306

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2015:1845 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Gluster Storage ソフトウェアは、柔軟で手頃な価格の構造化されていないデータストレージを実現する、唯一のスケールアウトストレージソリューションです。これは、データストレージとインフラストラクチャを一元化し、パフォーマンスを向上させ、可用性と管理性を改善して、エンタープライズレベルのストレージの課題に対処します。

Red Hat Gluster Storage の Unified File および Object Storage は、OpenStack の Object Storage(swift)で構築されています。

Red Hat Gluster Storage の OpenStack Object Storage (swiftonfile) のメタデータ制約で欠陥が見つかりました。悪意のあるユーザーが、複数の個別の呼び出しでメタデータを追加することで、max_meta_count 制約をバイパスし、構成で許可されているよりも多くのメタデータを保存する可能性があります。
(CVE-2014-8177)

また、この更新では、多数のバグが修正され、さまざまな拡張機能が追加されます。スペースの関係上、このアドバイザリにこれらの変更がすべて記載されているわけではありません。これらの変更の中で最も重要な情報については、「参照」セクションでリンクされている Red Hat Gluster Storage 3.1 テクニカルノートを参照してください。

このアドバイザリでは、以下の新機能が導入されています。

* Gdeploy は、ブリックの作成、フォーマット、マウントのプロセスを自動化するツールです。新しいクラスターを設定する場合、多数のコマンドを手動で実行するとエラーが発生しやすくなるため、gdeploy はクラスター設定の選択肢として推奨されます。gdeploy を使用する利点には、ブリック作成の自動化、構成するドライブ (sd、vd など) を選択する際の柔軟性、論理ボリューム (LV) およびボリュームグループ (VG) の命名における柔軟性があります。 (BZ#1248899)

* gstatus コマンドが完全にサポートされました。gstatus コマンドは、1 つのコマンドで、信頼できるストレージプールの健全性の使いやすく高レベルのビューを提供します。これは、分散、複製、分散複製、分散、および分散分散ボリュームの Red Hat Gluster Storage 信頼できるストレージプールの健全性に関する情報を収集します。
(BZ#1250453)

* BitRot によって検出された不良ファイルを、複製されたボリュームから復元できるようになりました。不良ファイルに関する情報は、/var/log/glusterfs/scrub.logにあるscrubberログファイルに記録されます。 (BZ#1238171)

* 特定の Red Hat Gluster Storage ワークロードのパフォーマンスを改善するために、2 つの調整された調整済みの tuned プロファイルが導入されました。それらは、rhgs-sized-io がシーケンシャル I/O ワークロードのある大きなファイルのパフォーマンスを改善し、rhgs-random-io が小さなファイルのランダム I/O ワークロードのパフォーマンスを改善します(BZ# 1251360)

Red Hat Gluster Storage の全ユーザーは、この更新を適用することが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?3fbe9687

http://www.nessus.org/u?7c54d416

https://access.redhat.com/errata/RHSA-2015:1845

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1027723

https://bugzilla.redhat.com/show_bug.cgi?id=1064265

https://bugzilla.redhat.com/show_bug.cgi?id=1076033

https://bugzilla.redhat.com/show_bug.cgi?id=1091936

https://bugzilla.redhat.com/show_bug.cgi?id=1134288

https://bugzilla.redhat.com/show_bug.cgi?id=1178100

https://bugzilla.redhat.com/show_bug.cgi?id=1213893

https://bugzilla.redhat.com/show_bug.cgi?id=1215816

https://bugzilla.redhat.com/show_bug.cgi?id=1225452

https://bugzilla.redhat.com/show_bug.cgi?id=1226665

https://bugzilla.redhat.com/show_bug.cgi?id=1226817

https://bugzilla.redhat.com/show_bug.cgi?id=1227724

https://bugzilla.redhat.com/show_bug.cgi?id=1227759

https://bugzilla.redhat.com/show_bug.cgi?id=1228135

https://bugzilla.redhat.com/show_bug.cgi?id=1228158

https://bugzilla.redhat.com/show_bug.cgi?id=1229606

https://bugzilla.redhat.com/show_bug.cgi?id=1229621

https://bugzilla.redhat.com/show_bug.cgi?id=1231080

https://bugzilla.redhat.com/show_bug.cgi?id=1232216

https://bugzilla.redhat.com/show_bug.cgi?id=1232569

https://bugzilla.redhat.com/show_bug.cgi?id=1234213

https://bugzilla.redhat.com/show_bug.cgi?id=1234399

https://bugzilla.redhat.com/show_bug.cgi?id=1234610

https://bugzilla.redhat.com/show_bug.cgi?id=1234708

https://bugzilla.redhat.com/show_bug.cgi?id=1235182

https://bugzilla.redhat.com/show_bug.cgi?id=1235571

https://bugzilla.redhat.com/show_bug.cgi?id=1235971

https://bugzilla.redhat.com/show_bug.cgi?id=1236038

https://bugzilla.redhat.com/show_bug.cgi?id=1236546

https://bugzilla.redhat.com/show_bug.cgi?id=1236672

https://bugzilla.redhat.com/show_bug.cgi?id=1236990

https://bugzilla.redhat.com/show_bug.cgi?id=1238070

https://bugzilla.redhat.com/show_bug.cgi?id=1238071

https://bugzilla.redhat.com/show_bug.cgi?id=1238111

https://bugzilla.redhat.com/show_bug.cgi?id=1238116

https://bugzilla.redhat.com/show_bug.cgi?id=1238118

https://bugzilla.redhat.com/show_bug.cgi?id=1238147

https://bugzilla.redhat.com/show_bug.cgi?id=1238171

https://bugzilla.redhat.com/show_bug.cgi?id=1238398

https://bugzilla.redhat.com/show_bug.cgi?id=1238977

https://bugzilla.redhat.com/show_bug.cgi?id=1239021

https://bugzilla.redhat.com/show_bug.cgi?id=1239075

https://bugzilla.redhat.com/show_bug.cgi?id=1240614

https://bugzilla.redhat.com/show_bug.cgi?id=1240657

https://bugzilla.redhat.com/show_bug.cgi?id=1241385

https://bugzilla.redhat.com/show_bug.cgi?id=1241761

https://bugzilla.redhat.com/show_bug.cgi?id=1241807

https://bugzilla.redhat.com/show_bug.cgi?id=1241862

https://bugzilla.redhat.com/show_bug.cgi?id=1241871

https://bugzilla.redhat.com/show_bug.cgi?id=1242803

https://bugzilla.redhat.com/show_bug.cgi?id=1243542

https://bugzilla.redhat.com/show_bug.cgi?id=1243722

https://bugzilla.redhat.com/show_bug.cgi?id=1243886

https://bugzilla.redhat.com/show_bug.cgi?id=1244415

https://bugzilla.redhat.com/show_bug.cgi?id=1244527

https://bugzilla.redhat.com/show_bug.cgi?id=1245162

https://bugzilla.redhat.com/show_bug.cgi?id=1245165

https://bugzilla.redhat.com/show_bug.cgi?id=1245536

https://bugzilla.redhat.com/show_bug.cgi?id=1245542

https://bugzilla.redhat.com/show_bug.cgi?id=1245897

https://bugzilla.redhat.com/show_bug.cgi?id=1245915

https://bugzilla.redhat.com/show_bug.cgi?id=1245919

https://bugzilla.redhat.com/show_bug.cgi?id=1245924

https://bugzilla.redhat.com/show_bug.cgi?id=1246946

https://bugzilla.redhat.com/show_bug.cgi?id=1247445

https://bugzilla.redhat.com/show_bug.cgi?id=1247537

https://bugzilla.redhat.com/show_bug.cgi?id=1248899

https://bugzilla.redhat.com/show_bug.cgi?id=1249989

https://bugzilla.redhat.com/show_bug.cgi?id=1250453

https://bugzilla.redhat.com/show_bug.cgi?id=1250821

https://bugzilla.redhat.com/show_bug.cgi?id=1251360

https://bugzilla.redhat.com/show_bug.cgi?id=1251925

https://bugzilla.redhat.com/show_bug.cgi?id=1253141

https://bugzilla.redhat.com/show_bug.cgi?id=1254432

https://bugzilla.redhat.com/show_bug.cgi?id=1254514

https://bugzilla.redhat.com/show_bug.cgi?id=1254866

https://bugzilla.redhat.com/show_bug.cgi?id=1254991

https://bugzilla.redhat.com/show_bug.cgi?id=1255015

https://bugzilla.redhat.com/show_bug.cgi?id=1255308

https://bugzilla.redhat.com/show_bug.cgi?id=1255471

https://bugzilla.redhat.com/show_bug.cgi?id=1257099

https://bugzilla.redhat.com/show_bug.cgi?id=1257162

https://bugzilla.redhat.com/show_bug.cgi?id=1257468

https://bugzilla.redhat.com/show_bug.cgi?id=1257509

https://bugzilla.redhat.com/show_bug.cgi?id=1257525

https://bugzilla.redhat.com/show_bug.cgi?id=1258434

https://bugzilla.redhat.com/show_bug.cgi?id=1258810

https://bugzilla.redhat.com/show_bug.cgi?id=1258821

https://bugzilla.redhat.com/show_bug.cgi?id=1259750

https://bugzilla.redhat.com/show_bug.cgi?id=1260086

https://bugzilla.redhat.com/show_bug.cgi?id=1260982

https://bugzilla.redhat.com/show_bug.cgi?id=1262236

https://bugzilla.redhat.com/show_bug.cgi?id=1262291

https://bugzilla.redhat.com/show_bug.cgi?id=1263094

https://bugzilla.redhat.com/show_bug.cgi?id=1263581

https://bugzilla.redhat.com/show_bug.cgi?id=1263653

プラグインの詳細

深刻度: Medium

ID: 86306

ファイル名: redhat-RHSA-2015-1845.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2015/10/7

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

CVSS スコアのソース: CVE-2015-1856

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 6.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2014-8177

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:glusterfs-server, p-cpe:/a:redhat:enterprise_linux:openstack-swift-object, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-ethtool-options, p-cpe:/a:redhat:enterprise_linux:openstack-swift-account, p-cpe:/a:redhat:enterprise_linux:vdsm-xmlrpc, p-cpe:/a:redhat:enterprise_linux:glusterfs-api-devel, p-cpe:/a:redhat:enterprise_linux:glusterfs-fuse, p-cpe:/a:redhat:enterprise_linux:openstack-swift, p-cpe:/a:redhat:enterprise_linux:vdsm-gluster, p-cpe:/a:redhat:enterprise_linux:vdsm-reg, p-cpe:/a:redhat:enterprise_linux:redhat-storage-server, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-faqemu, p-cpe:/a:redhat:enterprise_linux:glusterfs-geo-replication, p-cpe:/a:redhat:enterprise_linux:vdsm, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha, p-cpe:/a:redhat:enterprise_linux:vdsm-debug-plugin, p-cpe:/a:redhat:enterprise_linux:vdsm-yajsonrpc, p-cpe:/a:redhat:enterprise_linux:python-gluster, p-cpe:/a:redhat:enterprise_linux:gluster-nagios-common, p-cpe:/a:redhat:enterprise_linux:glusterfs-libs, p-cpe:/a:redhat:enterprise_linux:gdeploy, p-cpe:/a:redhat:enterprise_linux:vdsm-python-zombiereaper, p-cpe:/a:redhat:enterprise_linux:openstack-swift-doc, p-cpe:/a:redhat:enterprise_linux:openstack-swift-proxy, p-cpe:/a:redhat:enterprise_linux:vdsm-cli, p-cpe:/a:redhat:enterprise_linux:glusterfs-cli, p-cpe:/a:redhat:enterprise_linux:glusterfs-ganesha, p-cpe:/a:redhat:enterprise_linux:glusterfs-devel, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:vdsm-tests, p-cpe:/a:redhat:enterprise_linux:glusterfs-api, p-cpe:/a:redhat:enterprise_linux:glusterfs, p-cpe:/a:redhat:enterprise_linux:gstatus, p-cpe:/a:redhat:enterprise_linux:openstack-swift-container, p-cpe:/a:redhat:enterprise_linux:gluster-nagios-addons, p-cpe:/a:redhat:enterprise_linux:glusterfs-client-xlators, p-cpe:/a:redhat:enterprise_linux:vdsm-python, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-openstacknet, p-cpe:/a:redhat:enterprise_linux:vdsm-jsonrpc, p-cpe:/a:redhat:enterprise_linux:swiftonfile, p-cpe:/a:redhat:enterprise_linux:glusterfs-rdma, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha-gluster, p-cpe:/a:redhat:enterprise_linux:nagios-server-addons, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-qemucmdline

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/10/5

脆弱性公開日: 2015/8/21

参照情報

CVE: CVE-2014-8177, CVE-2015-1856

BID: 76979

RHSA: 2015:1845