Debian DLA-3629-1:ceph - LTS 安全性更新

high Nessus Plugin ID 183749

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3629 公告中提及的多個弱點影響。

- 在以 Beast 作為處理用戶端要求的前端的 Ceph RGW 組態中發現一個缺陷。未經驗證的攻擊者可藉由傳送有效的 HTTP 標頭並終止連線,造成 Ceph RGW 伺服器當機,進而導致 Ceph RGW 用戶端發生遠端拒絕服務。(CVE-2019-10222)

- 在 Red Hat Ceph Storage RadosGW (Ceph Object Gateway) 中發現一個瑕疵。此弱點與透過 CORS ExposeHeader 標籤插入 HTTP 標頭有關。在提出 CORS 要求時,CORS 設定檔的 ExposeHeader 標籤中的新行字元會在回應中產生標頭插入。3.x 和 4.x 版 Ceph 容易受到此問題影響。(CVE-2020-10753)

- 在 13.2.9 之前的 Ceph 中發現一個問題。具有無效標籤 XML 的 POST 要求可透過觸發 NULL 指標例外狀況來造成 RGW 處理程序損毀。(CVE-2020-12059)

- 在 Ceph RGW Beast 前端處理未預期中斷連線時發現一個瑕疵。經驗證的攻擊者可透過多次嘗試中斷連線來濫用此缺陷,進而導致 radosgw 永久洩漏通訊端連線。此瑕疵可透過 CLOSE_WAIT 通訊端堆積導致拒絕服務情形,最終導致可用資源耗盡,進而阻止合法使用者連線至系統。(CVE-2020-1700)

-在 Ceph Object Gateway 中發現一個瑕疵,其支援 Amazon S3 中匿名使用者傳送的要求。此瑕疵可導致潛在的 XSS 攻擊,這是因為未適當中和未受信任的輸入所導致。 ((CVE-2020-1760)

- 在 16.yz 版之前的 ceph 中發現一個缺陷,其中 ceph 會以純文字格式儲存 mgr 模組密碼。
這可透過搜尋 grafana 和儀表板的 mgr 記錄找到,且可看見密碼。
(CVE-2020-25678)

- OpenStack Manila 的 Native CephFS 使用者可操控並竊取使用者憑證,導致潛在的權限提升。Open Stack Manila 使用者可向任意 cephx 使用者 (包括現有使用者) 要求存取共用。可透過介面驅動程式擷取存取金鑰。然後,要求 OpenStack 專案的所有使用者皆可檢視存取金鑰。這可讓攻擊者將使用者擁有存取權的任何資源作為目標。這甚至可以對系統管理員使用者造成影響,進而危害 ceph 系統管理員。此缺陷會影響早於 14.2.16 的 Ceph 版本、早於 15.2.8 的 15.x,以及早於 16.2.0 的 16.x。(CVE-2020-27781)

- 在 14.2.20 版之前的 ceph 中發現一個驗證缺陷。監控程式處理 CEPHX_GET_AUTH_SESSION_KEY 要求時並不會清理 other_keys,進而允許金鑰重複使用。可要求 global_id 的攻擊者可惡意利用任何使用者要求先前與其他使用者相關聯的 global_id 的能力,因為 ceph 不會強制重複使用舊金鑰來產生新金鑰。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。
(CVE-2021-20288)

- 在 14.2.21 版之前的 Red Hat Ceph Storage RadosGW (Ceph Object Gateway) 中發現一個缺陷。此弱點與透過 CORS ExposeHeader 標籤插入 HTTP 標頭有關。在提出 CORS 要求時,CORS 設定檔的 ExposeHeader 標籤中的新行字元會在回應中產生標頭插入。此外,CVE-2020-10753 的先前錯誤修正並未考量使用 \r 作為標頭分隔符號,因此產生了一個新缺陷。(CVE-2021-3524)

- 在 14.2.21 版之前的 Red Hat Ceph Storage RGW 中發現一個缺陷。處理以兩條斜線結尾的 swift URL 的 GET 要求時,可能造成 rgw 損毀,進而導致拒絕服務。對系統最大的威脅是可用性。(CVE-2021-3531)

- 在 Red Hat Ceph Storage 中發現一個金鑰長度瑕疵。攻擊者可惡意利用未正確傳遞至加密演算法的非隨機金鑰,該金鑰較弱,可因加密磁碟上的機密性和完整性而遭到惡意利用。(CVE-2021-3979)

- 在 rgw 中發現一個瑕疵。如果 POST 的 form-data 包含名為「bucket」的金鑰,且其值符合用於簽署要求的儲存區名稱,則此缺陷可讓無權限的使用者寫入指定金鑰可存取的任何儲存區。受此問題影響,只要 POST 原則中的值區與上述 POST 表單部分中的值區相符,使用者便可上傳內容至指定存取金鑰可存取的任何值區。(CVE-2023-43040) (CVE-2023-43040)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 ceph 套件。

針對 Debian 10 buster,已在 12.2.11+dfsg1-2.1+deb10u1 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1053690

https://security-tracker.debian.org/tracker/source-package/ceph

https://www.debian.org/lts/security/2023/dla-3629

https://security-tracker.debian.org/tracker/CVE-2019-10222

https://security-tracker.debian.org/tracker/CVE-2020-10753

https://security-tracker.debian.org/tracker/CVE-2020-12059

https://security-tracker.debian.org/tracker/CVE-2020-1700

https://security-tracker.debian.org/tracker/CVE-2020-1760

https://security-tracker.debian.org/tracker/CVE-2020-25678

https://security-tracker.debian.org/tracker/CVE-2020-27781

https://security-tracker.debian.org/tracker/CVE-2021-20288

https://security-tracker.debian.org/tracker/CVE-2021-3524

https://security-tracker.debian.org/tracker/CVE-2021-3531

https://security-tracker.debian.org/tracker/CVE-2021-3979

https://security-tracker.debian.org/tracker/CVE-2023-43040

https://packages.debian.org/source/buster/ceph

Plugin 詳細資訊

嚴重性: High

ID: 183749

檔案名稱: debian_DLA-3629.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/10/23

已更新: 2024/7/31

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 5.1

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-20288

CVSS v3

風險因素: High

基本分數: 7.2

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:ceph-mds, p-cpe:/a:debian:debian_linux:ceph-mon, p-cpe:/a:debian:debian_linux:libcephfs-jni, p-cpe:/a:debian:debian_linux:librados2, p-cpe:/a:debian:debian_linux:rbd-nbd, p-cpe:/a:debian:debian_linux:librgw-dev, p-cpe:/a:debian:debian_linux:python-cephfs, p-cpe:/a:debian:debian_linux:rbd-fuse, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:ceph-osd, p-cpe:/a:debian:debian_linux:librbd-dev, p-cpe:/a:debian:debian_linux:ceph-mgr, p-cpe:/a:debian:debian_linux:python-ceph, p-cpe:/a:debian:debian_linux:python-rados, p-cpe:/a:debian:debian_linux:libradosstriper-dev, p-cpe:/a:debian:debian_linux:ceph-base, p-cpe:/a:debian:debian_linux:libcephfs-dev, p-cpe:/a:debian:debian_linux:librados-dev, p-cpe:/a:debian:debian_linux:python-rbd, p-cpe:/a:debian:debian_linux:librbd1, p-cpe:/a:debian:debian_linux:python3-rbd, p-cpe:/a:debian:debian_linux:python3-rgw, p-cpe:/a:debian:debian_linux:rados-objclass-dev, p-cpe:/a:debian:debian_linux:libcephfs2, p-cpe:/a:debian:debian_linux:radosgw, p-cpe:/a:debian:debian_linux:libradosstriper1, p-cpe:/a:debian:debian_linux:ceph-common, p-cpe:/a:debian:debian_linux:python-rgw, p-cpe:/a:debian:debian_linux:python3-cephfs, p-cpe:/a:debian:debian_linux:python3-ceph, p-cpe:/a:debian:debian_linux:ceph-resource-agents, p-cpe:/a:debian:debian_linux:librgw2, p-cpe:/a:debian:debian_linux:ceph-fuse, p-cpe:/a:debian:debian_linux:ceph, p-cpe:/a:debian:debian_linux:libcephfs-java, p-cpe:/a:debian:debian_linux:rbd-mirror, p-cpe:/a:debian:debian_linux:ceph-test, p-cpe:/a:debian:debian_linux:python3-rados

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/23

弱點發布日期: 2019/8/28

參考資訊

CVE: CVE-2019-10222, CVE-2020-10753, CVE-2020-12059, CVE-2020-1700, CVE-2020-1760, CVE-2020-25678, CVE-2020-27781, CVE-2021-20288, CVE-2021-3524, CVE-2021-3531, CVE-2021-3979, CVE-2023-43040