Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS:Nova 弱點 (USN-5866-1)

high Nessus Plugin ID 171386

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS 主機上安裝的多個套件受到 USN-5866-1 公告中提及的多個弱點影響。

- 在 OpenStack Nova 18.2.4 之前的版本、19.1.0 之前的 19.x 版本、20.1.0 之前的 20.x 版本中發現一個問題。此問題會將 consoleauth token 洩漏到記錄檔中。具有服務記錄讀取存取權的攻擊者可能會取得用於主控台存取權的 token。所有使用 novncproxy 的 Nova 設定都會受到影響。這與 console/websocketproxy.py 中的 NovaProxyRequestHandlerBase.new_websocket_client 有關。(CVE-2015-9543)

- 在 OpenStack Nova 15.x 到 15.1.0 和 16.x 到 16.1.1中發現一個問題。攻擊者可卸離並重新附加加密磁碟區,存取基礎原始磁碟區並損毀 LUKS 標頭,進而導致計算主機上發生拒絕服務攻擊。(相同的程式碼錯誤也會導致資料遺失,但這不是弱點,因為使用者會遺失自己的資料。) 所有支援加密磁碟區的 Nova 設定都會受到影響。(CVE-2017-18191)

- 在 OpenStack Nova 19.3.1 之前的版本、20.3.1 之前的 20.x 版本和 21.0.0 版本中的 Guest.migrate in virt/libvirt/guest.py 發現一個問題。藉由對先前已進行即時移轉的執行個體執行軟重新開機,使用者可取得與來源主機上的虛擬機器先前參照之主機裝置共用相同路徑的目的地主機裝置。這可能包括在目的地 (而非來源) 對應至不同 Cinder 磁碟區的區塊裝置。只有允許主機型連線的部署 (例如 root 和暫時裝置) 會受到影響。(CVE-2020-17376)

- 在 openstack-nova 的主控台代理伺服器 noVNC 中發現一個弱點。透過特製惡意 URL,可讓 noVNC 重新導向至任何所需的 URL。(CVE-2021-3654)

- 在 OpenStack Nova 23.2.2 之前的版本、24.1.2 之前的 24.x 版本、25.0.2 之前的 25.x 版本中發現一個問題。藉由建立具有直接 vnic_type 的 neutron 連接埠,建立繫結至該連接埠的執行個體,然後將繫結連接埠的 vnic_type 變更為 macvtap,經驗證的使用者可能會造成計算服務無法重新啟動,進而可能導致拒絕服務。只有已設定 SR-IOV 的 Nova 部署會受到影響。(CVE-2022-37394)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5866-1

Plugin 詳細資訊

嚴重性: High

ID: 171386

檔案名稱: ubuntu_USN-5866-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/2/13

已更新: 2023/10/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.3

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 5.1

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-17376

CVSS v3

風險因素: High

基本分數: 8.3

時間分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:nova-api-os-compute, p-cpe:/a:canonical:ubuntu_linux:nova-console, p-cpe:/a:canonical:ubuntu_linux:python3-nova, p-cpe:/a:canonical:ubuntu_linux:nova-compute-vmware, p-cpe:/a:canonical:ubuntu_linux:nova-volume, p-cpe:/a:canonical:ubuntu_linux:nova-compute-lxc, p-cpe:/a:canonical:ubuntu_linux:nova-scheduler, p-cpe:/a:canonical:ubuntu_linux:nova-cert, p-cpe:/a:canonical:ubuntu_linux:nova-compute-kvm, p-cpe:/a:canonical:ubuntu_linux:nova-network, p-cpe:/a:canonical:ubuntu_linux:nova-api, p-cpe:/a:canonical:ubuntu_linux:nova-api-os-volume, p-cpe:/a:canonical:ubuntu_linux:nova-novncproxy, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:nova-compute, p-cpe:/a:canonical:ubuntu_linux:python-nova, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:nova-conductor, p-cpe:/a:canonical:ubuntu_linux:nova-common, p-cpe:/a:canonical:ubuntu_linux:nova-xvpvncproxy, p-cpe:/a:canonical:ubuntu_linux:nova-cells, p-cpe:/a:canonical:ubuntu_linux:nova-compute-libvirt, p-cpe:/a:canonical:ubuntu_linux:nova-compute-xen, p-cpe:/a:canonical:ubuntu_linux:nova-placement-api, p-cpe:/a:canonical:ubuntu_linux:nova-spiceproxy, p-cpe:/a:canonical:ubuntu_linux:nova-serialproxy, p-cpe:/a:canonical:ubuntu_linux:nova-api-metadata, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:nova-ajax-console-proxy, p-cpe:/a:canonical:ubuntu_linux:nova-compute-qemu, p-cpe:/a:canonical:ubuntu_linux:nova-consoleauth

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/13

弱點發布日期: 2018/2/19

參考資訊

CVE: CVE-2015-9543, CVE-2017-18191, CVE-2020-17376, CVE-2021-3654, CVE-2022-37394

USN: 5866-1