Ubuntu 18.04 LTS:Ceph 漏洞 (USN-5128-1)

high Nessus 插件 ID 154783

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的程序包受到 USN-5128-1 公告中提及的多个漏洞的影响。

- OpenStack Manila 的 Native CephFS 用户可操控并窃取用户凭据,这可能导致特权提升。Open Stack Manila 用户可以请求将访问权限分享给任意 cephx 用户(包括现有用户)。可以通过接口驱动程序检索访问密钥。然后,请求 OpenStack 项目的所有用户都可以查看访问密钥。这可让攻击者将用户有权访问的任何资源锁定为目标。这甚至可以针对 admin 用户进行,从而危害 ceph 管理员。此缺陷影响 14.2.16 之前的 Ceph 版本、15.2.8 之前的 15.x,以及 16.2.0 之前的 16.x。(CVE-2020-27781)

- 在仪表盘组件的 Red Hat Ceph Storage 4 中发现一个缺陷。响应 CVE-2020-27839 时,JWT 标记被从 localStorage 移至 httpOnly cookie。但是,文档的 HTTP 响应正文中使用了标记 cookie,这会再次使其遭受 XSS。此漏洞最大的威胁对象在于系统的机密性、完整性和可用性。(CVE-2021-3509)

- 在 14.2.21 之前版本的 Red Hat Ceph Storage RadosGW (Ceph Object Gateway) 中发现一个缺陷。该漏洞与通过 CORS ExposeHeader 标签注入 HTTP 标头相关。发出 CORS 请求时,CORS 配置文件中 ExposeHeader 标签的换行符字符会在响应中生成标头注入。此外,CVE-2020-10753 的先前修复补丁未说明 \r 将作为标头分隔符的用途,因此造成了一个新缺陷。(CVE-2021-3524)

- 在 14.2.21 之前版本的 Red Hat Ceph Storage RGW 中发现一个缺陷。处理面向以两条斜线结尾的 swift URL 的 GET 请求时,该缺陷可能造成 rgw 崩溃,进而导致拒绝服务。此漏洞最大的威胁对象是系统的可用性。(CVE-2021-3531)

- 在 14.2.20 之前版本的 ceph 中发现一个身份验证缺陷。当监控器处理 CEPHX_GET_AUTH_SESSION_KEY 请求时,它不会清理 other_keys,从而允许密钥重用。可请求 global_id 的攻击者可利用任何用户请求之前与另一用户关联的 global_id 的能力,因为 ceph 不会强制重用旧密钥以生成新密钥。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。
(CVE-2021-20288)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5128-1

插件详情

严重性: High

ID: 154783

文件名: ubuntu_USN-5128-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2021/11/1

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 5.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-20288

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:ceph-test, p-cpe:/a:canonical:ubuntu_linux:libcephfs-dev, p-cpe:/a:canonical:ubuntu_linux:libcephfs-java, p-cpe:/a:canonical:ubuntu_linux:libcephfs-jni, p-cpe:/a:canonical:ubuntu_linux:libcephfs2, p-cpe:/a:canonical:ubuntu_linux:librados-dev, p-cpe:/a:canonical:ubuntu_linux:librados2, p-cpe:/a:canonical:ubuntu_linux:libradosstriper-dev, p-cpe:/a:canonical:ubuntu_linux:libradosstriper1, p-cpe:/a:canonical:ubuntu_linux:librbd-dev, p-cpe:/a:canonical:ubuntu_linux:librbd1, p-cpe:/a:canonical:ubuntu_linux:librgw-dev, p-cpe:/a:canonical:ubuntu_linux:librgw2, p-cpe:/a:canonical:ubuntu_linux:python-ceph, p-cpe:/a:canonical:ubuntu_linux:python-cephfs, p-cpe:/a:canonical:ubuntu_linux:python-rados, p-cpe:/a:canonical:ubuntu_linux:python-rbd, p-cpe:/a:canonical:ubuntu_linux:python-rgw, p-cpe:/a:canonical:ubuntu_linux:python3-ceph-argparse, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ceph, p-cpe:/a:canonical:ubuntu_linux:ceph-base, p-cpe:/a:canonical:ubuntu_linux:ceph-common, p-cpe:/a:canonical:ubuntu_linux:ceph-fuse, p-cpe:/a:canonical:ubuntu_linux:ceph-mds, p-cpe:/a:canonical:ubuntu_linux:ceph-mgr, p-cpe:/a:canonical:ubuntu_linux:ceph-mon, p-cpe:/a:canonical:ubuntu_linux:ceph-osd, p-cpe:/a:canonical:ubuntu_linux:ceph-resource-agents, p-cpe:/a:canonical:ubuntu_linux:python3-rados, p-cpe:/a:canonical:ubuntu_linux:python3-rbd, p-cpe:/a:canonical:ubuntu_linux:python3-rgw, p-cpe:/a:canonical:ubuntu_linux:rados-objclass-dev, p-cpe:/a:canonical:ubuntu_linux:radosgw, p-cpe:/a:canonical:ubuntu_linux:rbd-fuse, p-cpe:/a:canonical:ubuntu_linux:rbd-mirror, p-cpe:/a:canonical:ubuntu_linux:rbd-nbd, p-cpe:/a:canonical:ubuntu_linux:python3-cephfs

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/11/1

漏洞发布日期: 2020/12/18

参考资料信息

CVE: CVE-2020-27781, CVE-2021-20288, CVE-2021-3509, CVE-2021-3524, CVE-2021-3531

USN: 5128-1