Debian dla-4310 : ceph - 安全性更新

critical Nessus Plugin ID 265944

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-4310 公告中提及的多個弱點影響。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-4310-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2025 年 9 月 25 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

套件:ceph 版本:14.2.21-1+deb11u1 CVE ID:CVE-2021-3979 CVE-2022-3650 CVE-2023-43040 CVE-2025-52555 Debian 錯誤:1024932 1053690 1108410

Ceph 分散式檔案系統受到多個弱點影響

CVE-2021-3979

在 Ceph Storage 元件中發現一個金鑰長度瑕疵。
攻擊者可惡意利用未正確傳遞至加密演算法的非隨機金鑰,該金鑰較弱,可因加密磁碟上的機密性和完整性而遭到惡意利用。

CVE-2022-3650

在 Ceph 中發現一個特權提升缺陷。Ceph-crash.service 允許本機攻擊者以當機轉儲存的形式將特權提升至 root,並轉儲存具權限的資訊。

CVE-2023-43040

- 在 Ceph RGW 中發現一個缺陷。如果 POST 的 form-data 包含名為「bucket」的金鑰,且其值符合用於簽署要求的儲存區名稱,則無權限的使用者將可寫入指定金鑰可存取的任何儲存區。此問題造成只要 POST 原則中的值區與上述 POST 表單部分中的值區相符,使用者便可實際上傳內容至指定存取金鑰可存取的任何值區。

CVE-2025-52555

非特權的使用者可在掛載 ceph-fuse 的 CephFS 中,藉由 chmod 777 (由 root 擁有的目錄) 提升至 root 特權以取得存取權限。其結果是,使用者只要對 root 所擁有的任何目錄進行 chmod 777,便可讀取、寫入和執行該目錄。這會對應用程式的機密性、完整性和可用性產生影響。

針對 Debian 11 bullseye,已在 14.2.21-1+deb11u1 版本中修正這些問題。

建議您升級 ceph 套件。

如需有關 ceph 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/ceph

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱 : https://wiki.debian.org/LTS

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 ceph 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/ceph

https://security-tracker.debian.org/tracker/CVE-2021-3979

https://security-tracker.debian.org/tracker/CVE-2022-3650

https://security-tracker.debian.org/tracker/CVE-2023-43040

https://security-tracker.debian.org/tracker/CVE-2025-52555

https://packages.debian.org/source/bullseye/ceph

Plugin 詳細資訊

嚴重性: Critical

ID: 265944

檔案名稱: debian_DLA-4310.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/9/26

已更新: 2025/9/26

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-43040

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:ceph-mgr, p-cpe:/a:debian:debian_linux:libradosstriper-dev, p-cpe:/a:debian:debian_linux:libradospp-dev, p-cpe:/a:debian:debian_linux:rados-objclass-dev, p-cpe:/a:debian:debian_linux:rbd-mirror, p-cpe:/a:debian:debian_linux:python3-rbd, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:librados-dev, p-cpe:/a:debian:debian_linux:ceph-mgr-ssh, p-cpe:/a:debian:debian_linux:librgw-dev, p-cpe:/a:debian:debian_linux:librados2, p-cpe:/a:debian:debian_linux:ceph-base, p-cpe:/a:debian:debian_linux:libradosstriper1, p-cpe:/a:debian:debian_linux:ceph, p-cpe:/a:debian:debian_linux:ceph-osd, p-cpe:/a:debian:debian_linux:libcephfs-dev, p-cpe:/a:debian:debian_linux:python3-ceph, p-cpe:/a:debian:debian_linux:ceph-fuse, p-cpe:/a:debian:debian_linux:ceph-mgr-diskprediction-cloud, p-cpe:/a:debian:debian_linux:ceph-mgr-k8sevents, p-cpe:/a:debian:debian_linux:ceph-resource-agents, p-cpe:/a:debian:debian_linux:libcephfs-java, p-cpe:/a:debian:debian_linux:ceph-mgr-dashboard, p-cpe:/a:debian:debian_linux:ceph-common, p-cpe:/a:debian:debian_linux:cephfs-shell, p-cpe:/a:debian:debian_linux:python3-rgw, p-cpe:/a:debian:debian_linux:librbd1, p-cpe:/a:debian:debian_linux:python3-cephfs, p-cpe:/a:debian:debian_linux:ceph-mgr-rook, p-cpe:/a:debian:debian_linux:librbd-dev, p-cpe:/a:debian:debian_linux:radosgw, p-cpe:/a:debian:debian_linux:libcephfs2, p-cpe:/a:debian:debian_linux:rbd-nbd, p-cpe:/a:debian:debian_linux:ceph-mgr-diskprediction-local, p-cpe:/a:debian:debian_linux:python3-rados, p-cpe:/a:debian:debian_linux:ceph-mds, p-cpe:/a:debian:debian_linux:libcephfs-jni, p-cpe:/a:debian:debian_linux:python3-ceph-argparse, p-cpe:/a:debian:debian_linux:ceph-mon, p-cpe:/a:debian:debian_linux:rbd-fuse, p-cpe:/a:debian:debian_linux:librgw2

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/9/25

弱點發布日期: 2022/4/4

參考資訊

CVE: CVE-2021-3979, CVE-2022-3650, CVE-2023-43040, CVE-2025-52555