Ubuntu 16.04 ESM / 18.04 ESM:GlusterFS 弱點 (USN-4770-1)

high Nessus Plugin ID 183640

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM 主機上安裝的多個套件受到 USN-4770-1 公告中提及的多個弱點影響。

- GlusterFS 3.5 中的 __socket_proto_state_machine 函式允許遠端攻擊者透過 00000000 片段標頭造成拒絕服務 (無限迴圈)。(CVE-2014-3619)

- glusterfs 容易受到 gluster 伺服器節點上的權限提升弱點影響。透過 TLS 進行身份驗證的 gluster 用戶端可使用具有 --remote-host 命令的 gluster cli,將其本身新增至受信任的儲存集區,並執行有權限的 gluster 作業,例如將其他計算機新增至受信任的儲存集區、啟動、停止和刪除磁碟區。(CVE-2018-10841)

- 在 gluster 3.x 的快照排程器中發現權限提升缺陷。任何允許掛載 gluster 磁碟區的 gluster 用戶端也可以透過符號連結排程惡意 cronjob,藉此掛載共用的 gluster 儲存磁碟區並提升權限。(CVE-2018-1088)

- 據發現,glusterfs 伺服器未正確清理 debug/io-stats 轉譯器所使用的 trusted.io-stats-dump 延伸屬性中的檔案路徑。攻擊者可利用此缺陷來建立檔案並執行任意程式碼。若要利用此弱點,攻擊者需要有足夠的存取權來修改 gluster 磁碟區上檔案的延伸屬性。(CVE-2018-10904)

- 據發現,glusterfs 伺服器容易受到多個堆疊型緩衝區溢位弱點影響,這是因為 server-rpc-fopc.c 中使用「alloca(3)」配置固定大小的緩衝區的函式所導致。經驗證的攻擊者可藉由掛載 gluster 磁碟區並傳送超過固定緩衝區大小的字串,利用此弱點造成當機或可能執行程式碼。(CVE-2018-10907)

- 在 glusterfs 的 dic_unserialize 函式中發現一個缺陷,dic_unserialize 函式無法處理負的金鑰長度值。攻擊者可利用此缺陷,將其他位置的記憶體讀入已儲存的 dict 值。
(CVE-2018-10911)

在 glusterfs 伺服器中發現資訊洩漏弱點。攻擊者可透過 glusterfs FUSE 發出 xattr 要求,以確定是否存在任何檔案。(CVE-2018-10913)

- 據發現,攻擊者可透過 glusterfs FUSE 發出 xattr 要求,造成 gluster brick 程序損毀,進而在遠端導致拒絕服務。如果啟用了 gluster 多工,這將導致多個 brick 和 gluster 磁碟區損毀。(CVE-2018-10914)

- 據發現,自 mknod(2) 衍生的 mknod 呼叫可建立指向 glusterfs 伺服器節點上裝置的檔案。經驗證的攻擊者可利用此弱點建立任意裝置,並從附加到 glusterfs 伺服器節點的任何裝置讀取資料。(CVE-2018-10923)

- 據發現,glusterfs 用戶端程式碼中的 fsync(2) 系統呼叫會洩漏記憶體。經驗證的攻擊者可利用此瑕疵,使 gluster 用戶端消耗主機機器的記憶體,藉此發動拒絕服務攻擊。(CVE-2018-10924)

- 在使用 glusterfs 伺服器支援的 gfs3_mknod_req 的 RPC 要求中發現一個缺陷。經驗證的攻擊者可利用此缺陷,透過路徑遊走將檔案寫入任意位置,並在 glusterfs 伺服器節點上執行任意程式碼。(CVE-2018-10926)

- 在 glusterfs 伺服器中使用 gfs3_lookup_req 的 RPC 要求中發現一個缺陷。經驗證的攻擊者可利用此缺陷洩漏資訊,並藉由損毀 gluster brick 程序在遠端造成拒絕服務。
(CVE-2018-10927)

- 在 glusterfs 伺服器中使用 gfs3_symlink_req 的 RPC 要求中發現一個缺陷,其允許符號連結目的地指向 gluster 磁碟區之外的檔案路徑。經驗證的攻擊者可利用此缺陷建立指向伺服器任何位置的任意符號連結,並在 glusterfs 伺服器節點上執行任意程式碼。(CVE-2018-10928)

- 在 glusterfs 伺服器中使用 gfs2_create_req 的 RPC 要求中發現一個缺陷。經驗證的攻擊者可利用此缺陷建立任意檔案,並在 glusterfs 伺服器節點上執行任意程式碼。
(CVE-2018-10929)

- 在 glusterfs 伺服器中使用 gfs3_rename_req 的 RPC 要求中發現一個缺陷。經驗證的攻擊者可利用此缺陷寫入 gluster 磁碟區之外的目的地。(CVE-2018-10930)

- 據發現,對於 CVE-2018-10927、CVE-2018-10928、CVE-2018-10929、CVE-2018-10930 和 CVE-2018-10926 的修正不完整。經驗證的遠端攻擊者可利用其中一個缺陷,透過相對路徑的符號連結在 glusterfs 伺服器節點上執行任意程式碼、建立任意檔案,或者導致拒絕服務。(CVE-2018-14651)

- 在 Gluster 檔案系統 3.12 之前的所有版本和 4.1.4 版中,「features/index」轉譯器存在緩衝區溢位弱點,透過「pl_getxattr」函式中處理「GF_XATTR_CLRLK_CMD」xattr 的程式碼可觸發此弱點。經驗證的遠端攻擊者可在掛載的磁碟區上利用此弱點造成拒絕服務。(CVE-2018-14652)

- 在 Gluster 檔案系統 4.1.4 之前的所有版本和 3.12 版中,「__server_getspec」函式存在堆積型緩衝區溢位弱點,透過「gf_getspec_req」訊息可觸發此弱點。經驗證的遠端攻擊者可利用此弱點,造成拒絕服務或可能造成其他不明影響。(CVE-2018-14653)

- Gluster 檔案系統 4.1.4 之前的所有版本容易受到「features/index」轉換器濫用問題影響。具有掛載的磁碟區存取權的遠端攻擊者可藉由「GF_XATTROP_ENTRY_IN_KEY」xattrop,利用此弱點在目標伺服器上建立任意空白檔案。(CVE-2018-14654)

- Gluster 檔案系統 4.1.4 之前的所有版本和 3.1.2 版容易受到拒絕服務攻擊,藉由使用「GF_XATTR_IOSTATS_DUMP_KEY」xattr 可觸發此攻擊。經驗證的遠端攻擊者可藉由裝載 Gluster 磁碟區並反複呼叫「setxattr(2)」來利用此弱點觸發狀態傾印,並在伺服器的執行階段目錄中建立任意數量的檔案。(CVE-2018-14659)

- 在 glusterfs 伺服器 4.1.4 之前版本和 3.1.2 版中發現一個缺陷,允許重複使用 GF_META_LOCK_KEY xattr。經驗證的遠端攻擊者可利用此缺陷,藉由重複使用 setxattr 來為單一 inode 建立多個鎖,進而導致 glusterfs 伺服器節點的記憶體耗盡。
(CVE-2018-14660)

- 據發現,glusterfs 伺服器 3.8.4 版 (隨 Red Hat Gluster Storage 提供) 的 feature/locks 解譯器中使用的 snprintf 函式容易受到格式字串攻擊。經驗證的遠端攻擊者可利用此缺陷造成遠端拒絕服務。(CVE-2018-14661)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 glusterfs-client、glusterfs-common 和/或 glusterfs-server 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4770-1

Plugin 詳細資訊

嚴重性: High

ID: 183640

檔案名稱: ubuntu_USN-4770-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/10/21

已更新: 2023/10/21

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:C/A:C

CVSS 評分資料來源: CVE-2018-14654

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-14653

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:glusterfs-client, p-cpe:/a:canonical:ubuntu_linux:glusterfs-common, p-cpe:/a:canonical:ubuntu_linux:glusterfs-server

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/3/15

弱點發布日期: 2014/9/9

參考資訊

CVE: CVE-2014-3619, CVE-2018-10841, CVE-2018-1088, CVE-2018-10904, CVE-2018-10907, CVE-2018-10911, CVE-2018-10913, CVE-2018-10914, CVE-2018-10923, CVE-2018-10924, CVE-2018-10926, CVE-2018-10927, CVE-2018-10928, CVE-2018-10929, CVE-2018-10930, CVE-2018-14651, CVE-2018-14652, CVE-2018-14653, CVE-2018-14654, CVE-2018-14659, CVE-2018-14660, CVE-2018-14661

USN: 4770-1