Debian DLA-1565-1:glusterfs 安全更新

high Nessus 插件 ID 118733

简介

远程 Debian 主机缺少安全更新。

描述

集群文件系统 GlusterFS 中发现多个安全漏洞。缓冲区溢出和路径遍历问题可能会造成信息泄露、拒绝服务或执行任意代码。CVE-2018-14651 CVE-2018-10927、CVE-2018-10928、CVE-2018-10929、CVE-2018-10930 和 CVE-2018-10926 的修复被发现不完整。经过身份验证的远程攻击者通过相关路径的符号链接,利用上述缺陷中的一个即可造成执行任意代码、创建任意文件或造成对 glusterfs 服务器节点拒绝服务。CVE-2018-14652 通过“pl_getxattr”函数中处理“GF_XATTR_CLRLK_CMD”xattr 的代码,Gluster 文件系统容易受到“features/index”翻译器中的缓冲区溢出。经过身份验证的远程攻击者可利用这一点在挂载的卷上造成拒绝服务。CVE-2018-14653 通过“gf_getspec_req”RPC 消息,Gluster 文件系统容易受到“__server_getspec”函数中基于堆的缓冲区溢出。经过身份验证的远程攻击者可利用此漏洞,造成拒绝服务或可能造成其他不明影响。CVE-2018-14659 通过使用“GF_XATTR_IOSTATS_DUMP_KEY”xattr,Gluster 文件系统容易受到拒绝服务攻击。经过身份验证的远程攻击者可能会利用此漏洞,通过挂载 Gluster 卷并反复调用“setxattr(2)”来触发状态转储,并在服务器的运行时目录中创建任意数量的文件。CVE-2018-14661 glusterfs 服务器的 feature/locks 翻译器中,snprintf 函数的使用中发现容易受到格式字符串攻击。经过身份验证的远程攻击者可利用此缺陷造成远程拒绝服务。对于 Debian 8“Jessie”,这些问题已在 3.5:2-2+deb8u5 版本中修复。建议您升级 glusterfs 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2018/11/msg00003.html

https://packages.debian.org/source/jessie/glusterfs

插件详情

严重性: High

ID: 118733

文件名: debian_DLA-1565.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2018/11/6

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:glusterfs-client, p-cpe:/a:debian:debian_linux:glusterfs-common, p-cpe:/a:debian:debian_linux:glusterfs-dbg, p-cpe:/a:debian:debian_linux:glusterfs-server, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

补丁发布日期: 2018/11/5

参考资料信息

CVE: CVE-2018-14651, CVE-2018-14652, CVE-2018-14653, CVE-2018-14659, CVE-2018-14661