Debian DLA-2806-1:glusterfs - LTS 安全更新

high Nessus 插件 ID 154881

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的多个程序包受到 dla-2806 公告中提及的多个漏洞影响。

- glusterfs 容易受到 gluster 服务器节点上的特权提升漏洞影响。通过 TLS 进行身份验证的 gluster 客户端可以使用带有 --remote-host 命令的 gluster cli,来将其自身添加到受信任的存储池并执行特权 gluster 操作,例如将其他计算机添加到受信任的存储池、启动、停止和删除卷。(CVE-2018-10841)

- 在 gluster 3.x 快照调度程序中发现一个特权提升缺陷。任何允许挂载 gluster 卷的 gluster 客户端也可通过符号链接调度恶意 cronjob,以此挂载共享的 gluster 存储卷并提升特权。(CVE-2018-1088)

- 据发现,glusterfs 服务器未正确审查 debug/io-stats 转换器使用的 trusted.io-stats-dump 扩展属性中的文件路径。攻击者可利用此缺陷创建文件和执行任意代码。要利用此缺陷,攻击者需要有足够的权限来修改 gluster 卷上文件的扩展属性。(CVE-2018-10904)

- 据发现,glusterfs 服务器容易受到多种基于堆栈的缓冲区溢出漏洞影响,这是 server-rpc-fopc.c 中的函数使用“alloca(3)”分配固定大小的缓冲区所致。经过身份验证的攻击者可利用此漏洞,通过挂载 gluster 卷并发送长于固定缓冲区大小的字符串,来造成崩溃或潜在代码执行。(CVE-2018-10907)

- 在 glusterfs 的 dic_unserialize 函数中发现一个缺陷,该函数未处理负密钥长度值。攻击者可利用此缺陷,从其他位置读取内存到存储的 dict 值中。
(CVE-2018-10911)

- 在 glusterfs 服务器中发现一个信息泄露漏洞。攻击者可通过 glusterfs FUSE 发出 xattr 请求,以确定各个文件是否存在。(CVE-2018-10913)

- 据发现,攻击者可通过 glusterfs FUSE 发出 xattr 请求,造成 gluster 程序块进程崩溃,进而导致远程拒绝服务。如果启用了 gluster 多路复用,这将导致多个程序块和 gluster 卷崩溃。(CVE-2018-10914)

- 据发现,从 mknod(2) 派生的 mknod 调用可创建指向 glusterfs 服务器节点上的设备的文件。经过身份验证的攻击者可利用此问题创建任意设备,以及从连接到 glusterfs 服务器节点的任何设备读取数据。(CVE-2018-10923)

- 在使用 glusterfs 服务器支持的 gfs3_mknod_req 的 RPC 请求中发现一个缺陷。经过身份验证的攻击者可利用此缺陷,通过路径遍历将文件写入一个任意位置,并在 glusterfs 服务器节点上执行任意代码。(CVE-2018-10926)

- 在使用 glusterfs 服务器支持的 gfs3_lookup_req 的 RPC 请求中发现一个缺陷。经过身份验证的攻击者可利用此缺陷,通过导致 gluster 程序块崩溃来泄漏信息并执行远程拒绝服务。
(CVE-2018-10927)

- 在使用 glusterfs 服务器中的 gfs3_symlink_req 的 RPC 请求中发现一个缺陷,此缺陷允许符号链接目标指向 gluster 卷之外的文件路径。经过身份验证的攻击者可利用此缺陷,创建指向服务器任意位置的任意符号链接,并在 glusterfs 服务器节点上执行任意代码。(CVE-2018-10928)

- 在使用 glusterfs 服务器的 gfs2_create_req 的 RPC 请求中发现一个缺陷。经过身份验证的攻击者可利用此缺陷创建任意文件,并在 glusterfs 服务器节点上执行任意代码。
(CVE-2018-10929)

- 在使用 glusterfs 服务器支持的 gfs3_rename_req 的 RPC 请求中发现一个缺陷。经过身份验证的攻击者可利用此缺陷写入 gluster 卷之外的目标。(CVE-2018-10930)

- 通过“pl_getxattr”函数中处理“GF_XATTR_CLRLK_CMD”xattr 的代码,3.12 到 4.1.4 之间的 Gluster 文件系统版本容易受到“features/index”翻译器中的缓冲区溢出漏洞的影响。经过身份验证的远程攻击者可利用这一点在挂载的卷上造成拒绝服务。(CVE-2018-14652)

- 通过“gf_getspec_req”RPC 消息,4.1.4 到 3.12 之间版本的 Gluster 文件系统容易受到“__server_getspec”函数中基于堆的缓冲区溢出漏洞的影响。经过身份验证的远程攻击者可利用此漏洞,造成拒绝服务或可能造成其他不明影响。(CVE-2018-14653)

- 版本 4.1.4 之前的 Gluster 文件系统容易受到滥用“features/index”转换器的影响。具有挂载卷访问权限的远程攻击者可利用此问题,方法是通过“GF_XATTROP_ENTRY_IN_KEY”xattrop 在目标服务器上创建任意空文件。(CVE-2018-14654)

- 通过使用“GF_XATTR_IOSTATS_DUMP_KEY”xattr,4.1.4 到 3.1.2 之间版本的 Gluster 文件系统容易受到拒绝服务攻击。经过身份验证的远程攻击者可能会利用此漏洞,通过挂载 Gluster 卷并反复调用“setxattr(2)”来触发状态转储,并在服务器的运行时目录中创建任意数量的文件。(CVE-2018-14659)

- 在 4.1.4 到 3.1.2 之间版本的 glusterfs 服务器中发现一个缺陷,此缺陷允许重复使用 GF_META_LOCK_KEY xattr。经过身份验证的远程攻击者可利用此缺陷,通过重复使用 setxattr 来为单个 inode 创建多个锁,从而导致 glusterfs 服务器节点的内存耗尽。
(CVE-2018-14660)

- 据发现,在随 Red Hat Gluster Storage 提供的 glusterfs 服务器 3.8.4 的 feature/locks 翻译器中,若使用 snprintf 函数,则容易遭受格式字符串攻击。经过身份验证的远程攻击者可利用此缺陷造成远程拒绝服务。(CVE-2018-14661)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 glusterfs 程序包。

对于 Debian 9 Stretch,已在版本 3.8.8-1+deb9u1 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=909215

https://security-tracker.debian.org/tracker/source-package/glusterfs

https://www.debian.org/lts/security/2021/dla-2806

https://security-tracker.debian.org/tracker/CVE-2018-10841

https://security-tracker.debian.org/tracker/CVE-2018-1088

https://security-tracker.debian.org/tracker/CVE-2018-10904

https://security-tracker.debian.org/tracker/CVE-2018-10907

https://security-tracker.debian.org/tracker/CVE-2018-10911

https://security-tracker.debian.org/tracker/CVE-2018-10913

https://security-tracker.debian.org/tracker/CVE-2018-10914

https://security-tracker.debian.org/tracker/CVE-2018-10923

https://security-tracker.debian.org/tracker/CVE-2018-10926

https://security-tracker.debian.org/tracker/CVE-2018-10927

https://security-tracker.debian.org/tracker/CVE-2018-10928

https://security-tracker.debian.org/tracker/CVE-2018-10929

https://security-tracker.debian.org/tracker/CVE-2018-10930

https://security-tracker.debian.org/tracker/CVE-2018-14652

https://security-tracker.debian.org/tracker/CVE-2018-14653

https://security-tracker.debian.org/tracker/CVE-2018-14654

https://security-tracker.debian.org/tracker/CVE-2018-14659

https://security-tracker.debian.org/tracker/CVE-2018-14660

https://security-tracker.debian.org/tracker/CVE-2018-14661

https://packages.debian.org/source/stretch/glusterfs

插件详情

严重性: High

ID: 154881

文件名: debian_DLA-2806.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/11/3

最近更新时间: 2022/5/9

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:C/A:C

CVSS 分数来源: CVE-2018-14654

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2018-14653

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:glusterfs-client, p-cpe:/a:debian:debian_linux:glusterfs-common, p-cpe:/a:debian:debian_linux:glusterfs-dbg, p-cpe:/a:debian:debian_linux:glusterfs-server, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/11/2

漏洞发布日期: 2018/4/18

参考资料信息

CVE: CVE-2018-10841, CVE-2018-1088, CVE-2018-10904, CVE-2018-10907, CVE-2018-10911, CVE-2018-10913, CVE-2018-10914, CVE-2018-10923, CVE-2018-10926, CVE-2018-10927, CVE-2018-10928, CVE-2018-10929, CVE-2018-10930, CVE-2018-14652, CVE-2018-14653, CVE-2018-14654, CVE-2018-14659, CVE-2018-14660, CVE-2018-14661