Ubuntu 16.04 LTS / 18.04 LTS:Ceph 弱點 (USN-4528-1)

medium Nessus Plugin ID 140730

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS / 18.04 LTS 主機已安裝套件,這些套件會受 USN-4528-1 公告中所提及的弱點影響。

-在 Ceph Object Gateway 中發現一個瑕疵,其支援 Amazon S3 中匿名使用者傳送的要求。此瑕疵可導致潛在的 XSS 攻擊,這是因為未適當中和未受信任的輸入所導致。 ((CVE-2020-1760)

- 在 Red Hat Ceph Storage RadosGW (Ceph Object Gateway) 中發現一個瑕疵。此弱點與透過 CORS ExposeHeader 標籤插入 HTTP 標頭有關。在提出 CORS 要求時,CORS 設定檔的 ExposeHeader 標籤中的新行字元會在回應中產生標頭插入。3.x 和 4.x 版 Ceph 容易受到此問題影響。(CVE-2020-10753)

- 在 13.2.9 之前的 Ceph 中發現一個問題。具有無效標籤 XML 的 POST 要求可透過觸發 NULL 指標例外狀況來造成 RGW 處理程序損毀。(CVE-2020-12059)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4528-1

Plugin 詳細資訊

嚴重性: Medium

ID: 140730

檔案名稱: ubuntu_USN-4528-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2020/9/22

已更新: 2023/10/20

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2020-1760

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-10753

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:ceph-mds, p-cpe:/a:canonical:ubuntu_linux:ceph-mgr, p-cpe:/a:canonical:ubuntu_linux:ceph-mon, p-cpe:/a:canonical:ubuntu_linux:ceph-osd, p-cpe:/a:canonical:ubuntu_linux:ceph-resource-agents, p-cpe:/a:canonical:ubuntu_linux:ceph-test, p-cpe:/a:canonical:ubuntu_linux:libcephfs-dev, p-cpe:/a:canonical:ubuntu_linux:libcephfs-java, p-cpe:/a:canonical:ubuntu_linux:libcephfs-jni, p-cpe:/a:canonical:ubuntu_linux:libcephfs1, p-cpe:/a:canonical:ubuntu_linux:libcephfs2, p-cpe:/a:canonical:ubuntu_linux:librados-dev, p-cpe:/a:canonical:ubuntu_linux:librados2, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ceph, p-cpe:/a:canonical:ubuntu_linux:ceph-base, p-cpe:/a:canonical:ubuntu_linux:ceph-common, p-cpe:/a:canonical:ubuntu_linux:ceph-fs-common, p-cpe:/a:canonical:ubuntu_linux:ceph-fuse, p-cpe:/a:canonical:ubuntu_linux:libradosstriper-dev, p-cpe:/a:canonical:ubuntu_linux:libradosstriper1, p-cpe:/a:canonical:ubuntu_linux:librbd-dev, p-cpe:/a:canonical:ubuntu_linux:librbd1, p-cpe:/a:canonical:ubuntu_linux:librgw-dev, p-cpe:/a:canonical:ubuntu_linux:librgw2, p-cpe:/a:canonical:ubuntu_linux:python-ceph, p-cpe:/a:canonical:ubuntu_linux:python-cephfs, p-cpe:/a:canonical:ubuntu_linux:python-rados, p-cpe:/a:canonical:ubuntu_linux:python-rbd, p-cpe:/a:canonical:ubuntu_linux:python-rgw, p-cpe:/a:canonical:ubuntu_linux:python3-ceph-argparse, p-cpe:/a:canonical:ubuntu_linux:python3-cephfs, p-cpe:/a:canonical:ubuntu_linux:python3-rados, p-cpe:/a:canonical:ubuntu_linux:python3-rbd, p-cpe:/a:canonical:ubuntu_linux:python3-rgw, p-cpe:/a:canonical:ubuntu_linux:rados-objclass-dev, p-cpe:/a:canonical:ubuntu_linux:radosgw, p-cpe:/a:canonical:ubuntu_linux:rbd-fuse, p-cpe:/a:canonical:ubuntu_linux:rbd-mirror, p-cpe:/a:canonical:ubuntu_linux:rbd-nbd

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/9/22

弱點發布日期: 2020/4/22

參考資訊

CVE: CVE-2020-10753, CVE-2020-12059, CVE-2020-1760

USN: 4528-1