RHEL 7:openstack-cinder、openstack-glance 和 openstack-nova 更新 (中等) (RHSA-2016:2991)

high Nessus Plugin ID 233188

概要

遠端 Red Hat 主機缺少安全性更新。

說明

遠端 Redhat Enterprise Linux 7 主機上安裝的套件受到 RHSA-2016:2991 公告中提及的弱點影響。

OpenStack Compute (nova) 可啟動與排程虛擬機器的大型網路,進而建立一個備援且可擴充的雲端運算平台。Compute 提供協調雲端所需的軟體、控制面板和 API,包括透過使用者和專案執行虛擬機器執行個體和控制存取。

OpenStack Block Storage (cinder) 可管理區塊儲存裝置掛載,以及此類掛載區塊儲存裝置在執行個體中的呈現。後端實體儲存區可以包含本機磁碟,或附加至計算節點的光纖通道、iSCSI 和 NFS 掛載。此外,Block Storage 支援磁碟區備份,以及暫時儲存和還原作業的快照。可透過 Block Storage 的 API 提供程式化管理。

OpenStack Image Service (glance) 提供磁碟與伺服器映像的探索、註冊和遞送服務。該服務提供複製或快照伺服器影像的功能,並且會立即將其儲存起來。相較於安裝伺服器作業系統和個別設定其他服務,已儲存的影像可做為範本,讓新伺服器更快速、更一致地啟動及執行。

下列套件已升級至更新的上游版本:openstack-nova (12.0.5)、openstack-cinder (7.0.3)、openstack-glance (11.0.1)。(BZ#1381466、BZ#1396263)

安全性修正:

* 在 OpenStack Compute (nova)、Block Storage (cinder) 和 Image (glance) 服務使用 qemu-img 時發現其資源弱點。非特權使用者可透過上傳惡意影像,在計算主機上消耗多達 4 GB 的 RAM。此瑕疵有可能導致主機記憶體不足錯誤,並且會對其他執行中的租戶執行個體造成負面影響。(CVE-2015-5162)

此問題是由 Richard W.M. Jones (Red Hat) 所發現。

錯誤修正:

* 在 OSProfiler 程式庫中處理 Unicode 字串有一個已知問題。因此,若使用非 ASCII 字元,建立 Block Storage (cinder) 快照將會失敗。透過此更新,除非在 cinder 設定中特別啟用,否則不會載入 OSProfiler 程式庫。因此,OSProfiler 中的 Unicode 處理問題仍然存在,同時如果使用 OSProfiler,也會導致相同的失敗,然而在大多數 cinder 設定中不太可能發生。此問題目前尚無更深入的解決方案。(BZ#1383899)

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1268303

https://bugzilla.redhat.com/show_bug.cgi?id=1357461

https://bugzilla.redhat.com/show_bug.cgi?id=1379385

https://bugzilla.redhat.com/show_bug.cgi?id=1381466

https://bugzilla.redhat.com/show_bug.cgi?id=1381534

https://bugzilla.redhat.com/show_bug.cgi?id=1381965

https://bugzilla.redhat.com/show_bug.cgi?id=1383899

https://bugzilla.redhat.com/show_bug.cgi?id=1385486

https://bugzilla.redhat.com/show_bug.cgi?id=1386263

https://bugzilla.redhat.com/show_bug.cgi?id=1387467

https://bugzilla.redhat.com/show_bug.cgi?id=1387617

https://bugzilla.redhat.com/show_bug.cgi?id=1390109

https://bugzilla.redhat.com/show_bug.cgi?id=1396263

http://www.nessus.org/u?3d53a39b

https://access.redhat.com/errata/RHSA-2016:2991

Plugin 詳細資訊

嚴重性: High

ID: 233188

檔案名稱: redhat-RHSA-2016-2991.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/3/21

已更新: 2025/3/21

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2015-5162

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openstack-nova-common, p-cpe:/a:redhat:enterprise_linux:openstack-nova-novncproxy, p-cpe:/a:redhat:enterprise_linux:openstack-nova-serialproxy, p-cpe:/a:redhat:enterprise_linux:openstack-glance, p-cpe:/a:redhat:enterprise_linux:openstack-nova-cells, p-cpe:/a:redhat:enterprise_linux:openstack-nova-scheduler, p-cpe:/a:redhat:enterprise_linux:openstack-nova-objectstore, p-cpe:/a:redhat:enterprise_linux:openstack-nova-network, p-cpe:/a:redhat:enterprise_linux:openstack-nova-console, p-cpe:/a:redhat:enterprise_linux:openstack-cinder, p-cpe:/a:redhat:enterprise_linux:openstack-nova-spicehtml5proxy, p-cpe:/a:redhat:enterprise_linux:python-nova, p-cpe:/a:redhat:enterprise_linux:openstack-nova-api, p-cpe:/a:redhat:enterprise_linux:openstack-nova-compute, p-cpe:/a:redhat:enterprise_linux:python-glance, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:openstack-nova, p-cpe:/a:redhat:enterprise_linux:openstack-nova-conductor, p-cpe:/a:redhat:enterprise_linux:openstack-nova-cert, p-cpe:/a:redhat:enterprise_linux:python-cinder

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/12/21

弱點發布日期: 2015/4/27

參考資訊

CVE: CVE-2015-5162

CWE: 400

RHSA: 2016:2991