Debian DLA-2806-1:glusterfs - LTS 安全性更新

high Nessus Plugin ID 154881

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機上安裝的多個套件受到 dla-2806 公告中提及的多個弱點影響。

- glusterfs 容易受到 gluster 伺服器節點上的權限提升弱點影響。透過 TLS 進行身份驗證的 gluster 用戶端可使用具有 --remote-host 命令的 gluster cli,將其本身新增至受信任的儲存集區,並執行有權限的 gluster 作業,例如將其他計算機新增至受信任的儲存集區、啟動、停止和刪除磁碟區。(CVE-2018-10841)

- 在 gluster 3.x 的快照排程器中發現權限提升缺陷。任何允許掛載 gluster 磁碟區的 gluster 用戶端也可以透過符號連結排程惡意 cronjob,藉此掛載共用的 gluster 儲存磁碟區並提升權限。(CVE-2018-1088)

- 據發現,glusterfs 伺服器未正確清理 debug/io-stats 轉譯器所使用的 trusted.io-stats-dump 延伸屬性中的檔案路徑。攻擊者可利用此缺陷來建立檔案並執行任意程式碼。若要利用此弱點,攻擊者需要有足夠的存取權來修改 gluster 磁碟區上檔案的延伸屬性。(CVE-2018-10904)

- 據發現,glusterfs 伺服器容易受到多個堆疊型緩衝區溢位弱點影響,這是因為 server-rpc-fopc.c 中使用「alloca(3)」配置固定大小的緩衝區的函式所導致。經驗證的攻擊者可藉由掛載 gluster 磁碟區並傳送超過固定緩衝區大小的字串,利用此弱點造成當機或可能執行程式碼。(CVE-2018-10907)

- 在 glusterfs 的 dic_unserialize 函式中發現一個缺陷,dic_unserialize 函式無法處理負的金鑰長度值。攻擊者可利用此缺陷,將其他位置的記憶體讀入已儲存的 dict 值。
(CVE-2018-10911)

在 glusterfs 伺服器中發現資訊洩漏弱點。攻擊者可透過 glusterfs FUSE 發出 xattr 要求,以確定是否存在任何檔案。(CVE-2018-10913)

- 據發現,攻擊者可透過 glusterfs FUSE 發出 xattr 要求,造成 gluster brick 程序損毀,進而在遠端導致拒絕服務。如果啟用了 gluster 多工,這將導致多個 brick 和 gluster 磁碟區損毀。(CVE-2018-10914)

- 據發現,自 mknod(2) 衍生的 mknod 呼叫可建立指向 glusterfs 伺服器節點上裝置的檔案。經驗證的攻擊者可利用此弱點建立任意裝置,並從附加到 glusterfs 伺服器節點的任何裝置讀取資料。(CVE-2018-10923)

- 在使用 glusterfs 伺服器支援的 gfs3_mknod_req 的 RPC 要求中發現一個缺陷。經驗證的攻擊者可利用此缺陷,透過路徑遊走將檔案寫入任意位置,並在 glusterfs 伺服器節點上執行任意程式碼。(CVE-2018-10926)

- 在 glusterfs 伺服器中使用 gfs3_lookup_req 的 RPC 要求中發現一個缺陷。經驗證的攻擊者可利用此缺陷洩漏資訊,並藉由損毀 gluster brick 程序在遠端造成拒絕服務。
(CVE-2018-10927)

- 在 glusterfs 伺服器中使用 gfs3_symlink_req 的 RPC 要求中發現一個缺陷,其允許符號連結目的地指向 gluster 磁碟區之外的檔案路徑。經驗證的攻擊者可利用此缺陷建立指向伺服器任何位置的任意符號連結,並在 glusterfs 伺服器節點上執行任意程式碼。(CVE-2018-10928)

- 在 glusterfs 伺服器中使用 gfs2_create_req 的 RPC 要求中發現一個缺陷。經驗證的攻擊者可利用此缺陷建立任意檔案,並在 glusterfs 伺服器節點上執行任意程式碼。
(CVE-2018-10929)

- 在 glusterfs 伺服器中使用 gfs3_rename_req 的 RPC 要求中發現一個缺陷。經驗證的攻擊者可利用此缺陷寫入 gluster 磁碟區之外的目的地。(CVE-2018-10930)

- 在 Gluster 檔案系統 3.12 之前的所有版本和 4.1.4 版中,「features/index」轉譯器存在緩衝區溢位弱點,透過「pl_getxattr」函式中處理「GF_XATTR_CLRLK_CMD」xattr 的程式碼可觸發此弱點。經驗證的遠端攻擊者可在掛載的磁碟區上利用此弱點造成拒絕服務。(CVE-2018-14652)

- 在 Gluster 檔案系統 4.1.4 之前的所有版本和 3.12 版中,「__server_getspec」函式存在堆積型緩衝區溢位弱點,透過「gf_getspec_req」訊息可觸發此弱點。經驗證的遠端攻擊者可利用此弱點,造成拒絕服務或可能造成其他不明影響。(CVE-2018-14653)

- Gluster 檔案系統 4.1.4 之前的所有版本容易受到「features/index」轉換器濫用問題影響。具有掛載的磁碟區存取權的遠端攻擊者可藉由「GF_XATTROP_ENTRY_IN_KEY」xattrop,利用此弱點在目標伺服器上建立任意空白檔案。(CVE-2018-14654)

- Gluster 檔案系統 4.1.4 之前的所有版本和 3.1.2 版容易受到拒絕服務攻擊,藉由使用「GF_XATTR_IOSTATS_DUMP_KEY」xattr 可觸發此攻擊。經驗證的遠端攻擊者可藉由裝載 Gluster 磁碟區並反複呼叫「setxattr(2)」來利用此弱點觸發狀態傾印,並在伺服器的執行階段目錄中建立任意數量的檔案。(CVE-2018-14659)

- 在 glusterfs 伺服器 4.1.4 之前版本和 3.1.2 版中發現一個缺陷,允許重複使用 GF_META_LOCK_KEY xattr。經驗證的遠端攻擊者可利用此缺陷,藉由重複使用 setxattr 來為單一 inode 建立多個鎖,進而導致 glusterfs 伺服器節點的記憶體耗盡。
(CVE-2018-14660)

- 據發現,glusterfs 伺服器 3.8.4 版 (隨 Red Hat Gluster Storage 提供) 的 feature/locks 解譯器中使用的 snprintf 函式容易受到格式字串攻擊。經驗證的遠端攻擊者可利用此缺陷造成遠端拒絕服務。(CVE-2018-14661)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 glusterfs 套件。

針對 Debian 9 Stretch,已在 3.8.8-1+deb9u1 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=909215

https://security-tracker.debian.org/tracker/source-package/glusterfs

https://www.debian.org/lts/security/2021/dla-2806

https://security-tracker.debian.org/tracker/CVE-2018-10841

https://security-tracker.debian.org/tracker/CVE-2018-1088

https://security-tracker.debian.org/tracker/CVE-2018-10904

https://security-tracker.debian.org/tracker/CVE-2018-10907

https://security-tracker.debian.org/tracker/CVE-2018-10911

https://security-tracker.debian.org/tracker/CVE-2018-10913

https://security-tracker.debian.org/tracker/CVE-2018-10914

https://security-tracker.debian.org/tracker/CVE-2018-10923

https://security-tracker.debian.org/tracker/CVE-2018-10926

https://security-tracker.debian.org/tracker/CVE-2018-10927

https://security-tracker.debian.org/tracker/CVE-2018-10928

https://security-tracker.debian.org/tracker/CVE-2018-10929

https://security-tracker.debian.org/tracker/CVE-2018-10930

https://security-tracker.debian.org/tracker/CVE-2018-14652

https://security-tracker.debian.org/tracker/CVE-2018-14653

https://security-tracker.debian.org/tracker/CVE-2018-14654

https://security-tracker.debian.org/tracker/CVE-2018-14659

https://security-tracker.debian.org/tracker/CVE-2018-14660

https://security-tracker.debian.org/tracker/CVE-2018-14661

https://packages.debian.org/source/stretch/glusterfs

Plugin 詳細資訊

嚴重性: High

ID: 154881

檔案名稱: debian_DLA-2806.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/11/3

已更新: 2022/5/9

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:C/A:C

CVSS 評分資料來源: CVE-2018-14654

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-14653

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:glusterfs-dbg, p-cpe:/a:debian:debian_linux:glusterfs-common, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:glusterfs-client, p-cpe:/a:debian:debian_linux:glusterfs-server

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/11/2

弱點發布日期: 2018/4/18

參考資訊

CVE: CVE-2018-10841, CVE-2018-1088, CVE-2018-10904, CVE-2018-10907, CVE-2018-10911, CVE-2018-10913, CVE-2018-10914, CVE-2018-10923, CVE-2018-10926, CVE-2018-10927, CVE-2018-10928, CVE-2018-10929, CVE-2018-10930, CVE-2018-14652, CVE-2018-14653, CVE-2018-14654, CVE-2018-14659, CVE-2018-14660, CVE-2018-14661