Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS:OpenStack Neutron 弱點 (USN-6067-1)

critical Nessus Plugin ID 175565

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS/20.04 LTS/22.04 LTS 主機上安裝的套件受到 USN-6067-1 公告中所提及的多個弱點影響。

- 在 openstack-neutron 的預設 Open vSwitch 防火牆規則中發現一個缺陷。透過傳送特製的封包,控制連線至虛擬交換器之伺服器執行個體的任何人都可以模擬網路上其他系統的 IPv6 位址,進而導致拒絕服務,或在某些情況下可能攔截預定傳至其他目的地的流量。只有使用 Open vSwitch 驅動程式的部署會受到影響。來源:OpenStack 專案。openstack-neutron 15.3.3、openstack-neutron 16.3.1 和 openstack-neutron 17.1.1 之前的版本受到影響。(CVE-2021-20267)

- 在 Netfilter 型平台上使用包含 ebtables-nft 的 linuxbridge 驅動程式時,OpenStack Neutron 16.4.1 之前版本、 17.x 的 17.1.3 之前版本和 18.0.0 版允許模擬硬體位址。透過傳送特製的封包,控制連線至虛擬交換器之伺服器執行個體的任何人都可以模擬網路上其他系統的硬體位址,進而導致拒絕服務,或在某些情況下可能攔截預定傳至其他目的地的流量。(CVE-2021-38598)

- 在 OpenStack Neutron 16.4.1 之前版本、17.x 的 17.2.1 之前版本、18.x 的 18.1.1 之前版本中發現一個問題。
經驗證的攻擊者可透過特製的 extra_dhcp_opts 值重新設定 dnsmasq。(CVE-2021-40085)

- 對於 OpenStack Neutron,在 16.4.1 之前的版本、17.x 的 17.2.1 之前版本、18.x 的 18.1.1 之前版本的路由中間件中發現一個問題。透過提出涉及不存在的控制器的 API 要求,經驗證的使用者可能會造成 API 背景工作消耗越來越多的記憶體,進而導致 API 效能降低或拒絕服務。(CVE-2021-40797)

- 在 openstack-neutron 中發現不受控制的資源消耗缺陷。此缺陷允許經驗證的遠端使用者查詢無效專案的安全性群組清單。此問題會建立不受使用者配額限制的資源。如果惡意使用者提交大量要求,可能會導致拒絕服務。(CVE-2022-3277)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6067-1

Plugin 詳細資訊

嚴重性: Critical

ID: 175565

檔案名稱: ubuntu_USN-6067-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/5/13

已更新: 2023/10/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2021-38598

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:neutron-common, p-cpe:/a:canonical:ubuntu_linux:neutron-dhcp-agent, p-cpe:/a:canonical:ubuntu_linux:neutron-l3-agent, p-cpe:/a:canonical:ubuntu_linux:neutron-linuxbridge-agent, p-cpe:/a:canonical:ubuntu_linux:neutron-macvtap-agent, p-cpe:/a:canonical:ubuntu_linux:neutron-metadata-agent, p-cpe:/a:canonical:ubuntu_linux:neutron-metering-agent, p-cpe:/a:canonical:ubuntu_linux:neutron-openvswitch-agent, p-cpe:/a:canonical:ubuntu_linux:neutron-ovn-metadata-agent, p-cpe:/a:canonical:ubuntu_linux:neutron-plugin-linuxbridge-agent, p-cpe:/a:canonical:ubuntu_linux:neutron-plugin-ml2, p-cpe:/a:canonical:ubuntu_linux:neutron-plugin-openvswitch-agent, p-cpe:/a:canonical:ubuntu_linux:neutron-plugin-sriov-agent, p-cpe:/a:canonical:ubuntu_linux:neutron-server, p-cpe:/a:canonical:ubuntu_linux:neutron-sriov-agent, p-cpe:/a:canonical:ubuntu_linux:python-neutron, p-cpe:/a:canonical:ubuntu_linux:python3-neutron

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/10

弱點發布日期: 2021/5/28

參考資訊

CVE: CVE-2021-20267, CVE-2021-38598, CVE-2021-40085, CVE-2021-40797, CVE-2022-3277

USN: 6067-1