RHEL 6:Red Hat Gluster Storage 3.1 更新 (中等) (RHSA-2015:1845)

medium Nessus Plugin ID 86306

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2015:1845 公告中提及的多個弱點影響。

Red Hat Gluster Storage 是種僅限軟體的相應放大儲存解決方案,可提供彈性且可負擔的非結構化資料儲存區。其可統一資料儲存和基礎結構、增加效能並改善可用性及可管理性,克服企業級儲存挑戰。

Red Hat Gluster Storage 的 Unified File and Object Storage 構建在 OpenStack 的 Object Storage (swift) 上。

在 Red Hat Gluster Storage 之 OpenStack Object Storage (swiftonfile) 的詮釋資料限制中發現一個瑕疵。透過在數個獨立呼叫中新增詮釋資料,惡意使用者可繞過 max_meta_count 限制,並儲存比組態所允許的更多的詮釋資料。
(CVE-2014-8177)

此更新還可修正數個錯誤,並新增多個增強功能。因空間所限,無法在此公告中記錄所有這些變更。系統會將使用者導向至〈參照〉一節中的 Red Hat Gluster Storage 3.1 技術提示,以取得這些變更中最重要項目的資訊。

此公告引入下列新功能:

* Gdeploy 是一種可自動化建立、格式化和掛載 brick 處理程序的工具。設定全新的叢集時,gdeploy 可能是叢集設定的偏好選擇,因為手動執行數個命令容易出錯。使用 gdeploy 的優點包括自動化 brick 建立、靈活選擇要設定的磁碟機 (sd、vd 等),以及靈活命名邏輯磁碟區 (LV) 和磁碟區群組 (VG)。 (BZ#1248899)

* 現已完全支援 gstatus 命令。gstatus 命令以單一命令提供受信任儲存集區健康狀況的簡單易用高階檢視。它會針對分散式、複製式、分散式-複製式、分散式和分散式-分散式磁碟區,收集 Red Hat Gluster Storage 受信任儲存集區的健康狀況資訊。
(BZ#1250453)

* 您現在可以從復制的磁碟區復原 BitRot 偵測到的錯誤檔案。有關錯誤檔案的資訊將記錄在位於 /var/log/glusterfs/scrub.log 的 scrubber 記錄檔中。 (BZ#1238171)

* 現已引入兩個特製的 tune 設定檔,以改善特定 Red Hat Gluster Storage 工作負載的效能。它們是:rhgs-sequential-io,可改善含有連續 I/O 工作負載的大型檔案之效能,以及 rhgs-random-io,可改善含有隨機 I/O 工作負載的小檔案之效能 (BZ# 1251360)

建議所有 Red Hat Gluster Storage 使用者皆套用此更新。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?3fbe9687

http://www.nessus.org/u?7c54d416

https://access.redhat.com/errata/RHSA-2015:1845

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1027723

https://bugzilla.redhat.com/show_bug.cgi?id=1064265

https://bugzilla.redhat.com/show_bug.cgi?id=1076033

https://bugzilla.redhat.com/show_bug.cgi?id=1091936

https://bugzilla.redhat.com/show_bug.cgi?id=1134288

https://bugzilla.redhat.com/show_bug.cgi?id=1178100

https://bugzilla.redhat.com/show_bug.cgi?id=1213893

https://bugzilla.redhat.com/show_bug.cgi?id=1215816

https://bugzilla.redhat.com/show_bug.cgi?id=1225452

https://bugzilla.redhat.com/show_bug.cgi?id=1226665

https://bugzilla.redhat.com/show_bug.cgi?id=1226817

https://bugzilla.redhat.com/show_bug.cgi?id=1227724

https://bugzilla.redhat.com/show_bug.cgi?id=1227759

https://bugzilla.redhat.com/show_bug.cgi?id=1228135

https://bugzilla.redhat.com/show_bug.cgi?id=1228158

https://bugzilla.redhat.com/show_bug.cgi?id=1229606

https://bugzilla.redhat.com/show_bug.cgi?id=1229621

https://bugzilla.redhat.com/show_bug.cgi?id=1231080

https://bugzilla.redhat.com/show_bug.cgi?id=1232216

https://bugzilla.redhat.com/show_bug.cgi?id=1232569

https://bugzilla.redhat.com/show_bug.cgi?id=1234213

https://bugzilla.redhat.com/show_bug.cgi?id=1234399

https://bugzilla.redhat.com/show_bug.cgi?id=1234610

https://bugzilla.redhat.com/show_bug.cgi?id=1234708

https://bugzilla.redhat.com/show_bug.cgi?id=1235182

https://bugzilla.redhat.com/show_bug.cgi?id=1235571

https://bugzilla.redhat.com/show_bug.cgi?id=1235971

https://bugzilla.redhat.com/show_bug.cgi?id=1236038

https://bugzilla.redhat.com/show_bug.cgi?id=1236546

https://bugzilla.redhat.com/show_bug.cgi?id=1236672

https://bugzilla.redhat.com/show_bug.cgi?id=1236990

https://bugzilla.redhat.com/show_bug.cgi?id=1238070

https://bugzilla.redhat.com/show_bug.cgi?id=1238071

https://bugzilla.redhat.com/show_bug.cgi?id=1238111

https://bugzilla.redhat.com/show_bug.cgi?id=1238116

https://bugzilla.redhat.com/show_bug.cgi?id=1238118

https://bugzilla.redhat.com/show_bug.cgi?id=1238147

https://bugzilla.redhat.com/show_bug.cgi?id=1238171

https://bugzilla.redhat.com/show_bug.cgi?id=1238398

https://bugzilla.redhat.com/show_bug.cgi?id=1238977

https://bugzilla.redhat.com/show_bug.cgi?id=1239021

https://bugzilla.redhat.com/show_bug.cgi?id=1239075

https://bugzilla.redhat.com/show_bug.cgi?id=1240614

https://bugzilla.redhat.com/show_bug.cgi?id=1240657

https://bugzilla.redhat.com/show_bug.cgi?id=1241385

https://bugzilla.redhat.com/show_bug.cgi?id=1241761

https://bugzilla.redhat.com/show_bug.cgi?id=1241807

https://bugzilla.redhat.com/show_bug.cgi?id=1241862

https://bugzilla.redhat.com/show_bug.cgi?id=1241871

https://bugzilla.redhat.com/show_bug.cgi?id=1242803

https://bugzilla.redhat.com/show_bug.cgi?id=1243542

https://bugzilla.redhat.com/show_bug.cgi?id=1243722

https://bugzilla.redhat.com/show_bug.cgi?id=1243886

https://bugzilla.redhat.com/show_bug.cgi?id=1244415

https://bugzilla.redhat.com/show_bug.cgi?id=1244527

https://bugzilla.redhat.com/show_bug.cgi?id=1245162

https://bugzilla.redhat.com/show_bug.cgi?id=1245165

https://bugzilla.redhat.com/show_bug.cgi?id=1245536

https://bugzilla.redhat.com/show_bug.cgi?id=1245542

https://bugzilla.redhat.com/show_bug.cgi?id=1245897

https://bugzilla.redhat.com/show_bug.cgi?id=1245915

https://bugzilla.redhat.com/show_bug.cgi?id=1245919

https://bugzilla.redhat.com/show_bug.cgi?id=1245924

https://bugzilla.redhat.com/show_bug.cgi?id=1246946

https://bugzilla.redhat.com/show_bug.cgi?id=1247445

https://bugzilla.redhat.com/show_bug.cgi?id=1247537

https://bugzilla.redhat.com/show_bug.cgi?id=1248899

https://bugzilla.redhat.com/show_bug.cgi?id=1249989

https://bugzilla.redhat.com/show_bug.cgi?id=1250453

https://bugzilla.redhat.com/show_bug.cgi?id=1250821

https://bugzilla.redhat.com/show_bug.cgi?id=1251360

https://bugzilla.redhat.com/show_bug.cgi?id=1251925

https://bugzilla.redhat.com/show_bug.cgi?id=1253141

https://bugzilla.redhat.com/show_bug.cgi?id=1254432

https://bugzilla.redhat.com/show_bug.cgi?id=1254514

https://bugzilla.redhat.com/show_bug.cgi?id=1254866

https://bugzilla.redhat.com/show_bug.cgi?id=1254991

https://bugzilla.redhat.com/show_bug.cgi?id=1255015

https://bugzilla.redhat.com/show_bug.cgi?id=1255308

https://bugzilla.redhat.com/show_bug.cgi?id=1255471

https://bugzilla.redhat.com/show_bug.cgi?id=1257099

https://bugzilla.redhat.com/show_bug.cgi?id=1257162

https://bugzilla.redhat.com/show_bug.cgi?id=1257468

https://bugzilla.redhat.com/show_bug.cgi?id=1257509

https://bugzilla.redhat.com/show_bug.cgi?id=1257525

https://bugzilla.redhat.com/show_bug.cgi?id=1258434

https://bugzilla.redhat.com/show_bug.cgi?id=1258810

https://bugzilla.redhat.com/show_bug.cgi?id=1258821

https://bugzilla.redhat.com/show_bug.cgi?id=1259750

https://bugzilla.redhat.com/show_bug.cgi?id=1260086

https://bugzilla.redhat.com/show_bug.cgi?id=1260982

https://bugzilla.redhat.com/show_bug.cgi?id=1262236

https://bugzilla.redhat.com/show_bug.cgi?id=1262291

https://bugzilla.redhat.com/show_bug.cgi?id=1263094

https://bugzilla.redhat.com/show_bug.cgi?id=1263581

https://bugzilla.redhat.com/show_bug.cgi?id=1263653

Plugin 詳細資訊

嚴重性: Medium

ID: 86306

檔案名稱: redhat-RHSA-2015-1845.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2015/10/7

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5.5

時間性分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2015-1856

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 6.2

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-8177

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:glusterfs-server, p-cpe:/a:redhat:enterprise_linux:openstack-swift-object, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-ethtool-options, p-cpe:/a:redhat:enterprise_linux:openstack-swift-account, p-cpe:/a:redhat:enterprise_linux:vdsm-xmlrpc, p-cpe:/a:redhat:enterprise_linux:glusterfs-api-devel, p-cpe:/a:redhat:enterprise_linux:glusterfs-fuse, p-cpe:/a:redhat:enterprise_linux:openstack-swift, p-cpe:/a:redhat:enterprise_linux:vdsm-gluster, p-cpe:/a:redhat:enterprise_linux:vdsm-reg, p-cpe:/a:redhat:enterprise_linux:redhat-storage-server, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-faqemu, p-cpe:/a:redhat:enterprise_linux:glusterfs-geo-replication, p-cpe:/a:redhat:enterprise_linux:vdsm, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha, p-cpe:/a:redhat:enterprise_linux:vdsm-debug-plugin, p-cpe:/a:redhat:enterprise_linux:vdsm-yajsonrpc, p-cpe:/a:redhat:enterprise_linux:python-gluster, p-cpe:/a:redhat:enterprise_linux:gluster-nagios-common, p-cpe:/a:redhat:enterprise_linux:glusterfs-libs, p-cpe:/a:redhat:enterprise_linux:gdeploy, p-cpe:/a:redhat:enterprise_linux:vdsm-python-zombiereaper, p-cpe:/a:redhat:enterprise_linux:openstack-swift-doc, p-cpe:/a:redhat:enterprise_linux:openstack-swift-proxy, p-cpe:/a:redhat:enterprise_linux:vdsm-cli, p-cpe:/a:redhat:enterprise_linux:glusterfs-cli, p-cpe:/a:redhat:enterprise_linux:glusterfs-ganesha, p-cpe:/a:redhat:enterprise_linux:glusterfs-devel, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:vdsm-tests, p-cpe:/a:redhat:enterprise_linux:glusterfs-api, p-cpe:/a:redhat:enterprise_linux:glusterfs, p-cpe:/a:redhat:enterprise_linux:gstatus, p-cpe:/a:redhat:enterprise_linux:openstack-swift-container, p-cpe:/a:redhat:enterprise_linux:gluster-nagios-addons, p-cpe:/a:redhat:enterprise_linux:glusterfs-client-xlators, p-cpe:/a:redhat:enterprise_linux:vdsm-python, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-openstacknet, p-cpe:/a:redhat:enterprise_linux:vdsm-jsonrpc, p-cpe:/a:redhat:enterprise_linux:swiftonfile, p-cpe:/a:redhat:enterprise_linux:glusterfs-rdma, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha-gluster, p-cpe:/a:redhat:enterprise_linux:nagios-server-addons, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-qemucmdline

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/10/5

弱點發布日期: 2015/8/21

參考資訊

CVE: CVE-2014-8177, CVE-2015-1856

BID: 76979

RHSA: 2015:1845