RHEL 7 : Red Hat Ceph Storage 3.3 (RHSA-2019:2538)

high Nessus 插件 ID 128106

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新现在可用于 Red Hat Enterprise Linux 7 上的 Red Hat Ceph Storage 3.3。Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Red Hat Ceph Storage 是一种可扩展的开放式软件定义存储平台,将最稳定的 Ceph 存储系统版本与 Ceph 管理平台、部署实用工具以及支持服务相结合。安全修复:* ceph:ListBucket 最大密钥未在 RGW 代码库中指定界限 (CVE-2018-16846) * ceph:v4 的调试日志未对加密密钥进行审查 (CVE-2018-16889) * ceph:经过身份验证的只读权限用户可窃取 dm-crypt / LUKS 密钥 (CVE-2018-14662) 有关安全问题的详细信息,包括其影响、CVSS 分数、致谢和其他相关信息,请参阅列于“参考”部分的 CVE 页面。缺陷修复和增强功能:有关此版本中变更的详细信息,请参阅 Red Hat Ceph Storage 3.3 版本说明,网址是:https://access.redhat.com/documentation/en-us/red_hat_ceph_storage/3.3 /html/ release_notes/index

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?44063626

http://www.nessus.org/u?6a171f27

https://access.redhat.com/errata/RHSA-2019:2538

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1337915

https://bugzilla.redhat.com/show_bug.cgi?id=1572933

https://bugzilla.redhat.com/show_bug.cgi?id=1599852

https://bugzilla.redhat.com/show_bug.cgi?id=1627567

https://bugzilla.redhat.com/show_bug.cgi?id=1628309

https://bugzilla.redhat.com/show_bug.cgi?id=1628311

https://bugzilla.redhat.com/show_bug.cgi?id=1631010

https://bugzilla.redhat.com/show_bug.cgi?id=1636136

https://bugzilla.redhat.com/show_bug.cgi?id=1637327

https://bugzilla.redhat.com/show_bug.cgi?id=1639712

https://bugzilla.redhat.com/show_bug.cgi?id=1644321

https://bugzilla.redhat.com/show_bug.cgi?id=1644461

https://bugzilla.redhat.com/show_bug.cgi?id=1644610

https://bugzilla.redhat.com/show_bug.cgi?id=1644847

https://bugzilla.redhat.com/show_bug.cgi?id=1651054

https://bugzilla.redhat.com/show_bug.cgi?id=1656908

https://bugzilla.redhat.com/show_bug.cgi?id=1659611

https://bugzilla.redhat.com/show_bug.cgi?id=1661504

https://bugzilla.redhat.com/show_bug.cgi?id=1665334

https://bugzilla.redhat.com/show_bug.cgi?id=1666822

https://bugzilla.redhat.com/show_bug.cgi?id=1668478

https://bugzilla.redhat.com/show_bug.cgi?id=1668896

https://bugzilla.redhat.com/show_bug.cgi?id=1668897

https://bugzilla.redhat.com/show_bug.cgi?id=1669838

https://bugzilla.redhat.com/show_bug.cgi?id=1702093

https://bugzilla.redhat.com/show_bug.cgi?id=1702097

https://bugzilla.redhat.com/show_bug.cgi?id=1702099

https://bugzilla.redhat.com/show_bug.cgi?id=1702100

https://bugzilla.redhat.com/show_bug.cgi?id=1702732

https://bugzilla.redhat.com/show_bug.cgi?id=1703557

https://bugzilla.redhat.com/show_bug.cgi?id=1704948

https://bugzilla.redhat.com/show_bug.cgi?id=1705258

https://bugzilla.redhat.com/show_bug.cgi?id=1705922

https://bugzilla.redhat.com/show_bug.cgi?id=1708346

https://bugzilla.redhat.com/show_bug.cgi?id=1708650

https://bugzilla.redhat.com/show_bug.cgi?id=1708798

https://bugzilla.redhat.com/show_bug.cgi?id=1709765

https://bugzilla.redhat.com/show_bug.cgi?id=1710855

https://bugzilla.redhat.com/show_bug.cgi?id=1713779

https://bugzilla.redhat.com/show_bug.cgi?id=1714810

https://bugzilla.redhat.com/show_bug.cgi?id=1714814

https://bugzilla.redhat.com/show_bug.cgi?id=1715577

https://bugzilla.redhat.com/show_bug.cgi?id=1715946

https://bugzilla.redhat.com/show_bug.cgi?id=1717135

https://bugzilla.redhat.com/show_bug.cgi?id=1718135

https://bugzilla.redhat.com/show_bug.cgi?id=1718328

https://bugzilla.redhat.com/show_bug.cgi?id=1719023

https://bugzilla.redhat.com/show_bug.cgi?id=1720205

https://bugzilla.redhat.com/show_bug.cgi?id=1720741

https://bugzilla.redhat.com/show_bug.cgi?id=1721165

https://bugzilla.redhat.com/show_bug.cgi?id=1722663

https://bugzilla.redhat.com/show_bug.cgi?id=1722664

https://bugzilla.redhat.com/show_bug.cgi?id=1725521

https://bugzilla.redhat.com/show_bug.cgi?id=1725536

https://bugzilla.redhat.com/show_bug.cgi?id=1732142

https://bugzilla.redhat.com/show_bug.cgi?id=1732706

https://bugzilla.redhat.com/show_bug.cgi?id=1734550

https://bugzilla.redhat.com/show_bug.cgi?id=1739209

https://bugzilla.redhat.com/show_bug.cgi?id=1670527

https://bugzilla.redhat.com/show_bug.cgi?id=1670785

https://bugzilla.redhat.com/show_bug.cgi?id=1677269

https://bugzilla.redhat.com/show_bug.cgi?id=1680144

https://bugzilla.redhat.com/show_bug.cgi?id=1680155

https://bugzilla.redhat.com/show_bug.cgi?id=1685253

https://bugzilla.redhat.com/show_bug.cgi?id=1685734

https://bugzilla.redhat.com/show_bug.cgi?id=1686306

https://bugzilla.redhat.com/show_bug.cgi?id=1695850

https://bugzilla.redhat.com/show_bug.cgi?id=1696227

https://bugzilla.redhat.com/show_bug.cgi?id=1696691

https://bugzilla.redhat.com/show_bug.cgi?id=1696880

https://bugzilla.redhat.com/show_bug.cgi?id=1700896

https://bugzilla.redhat.com/show_bug.cgi?id=1701029

https://bugzilla.redhat.com/show_bug.cgi?id=1702091

https://bugzilla.redhat.com/show_bug.cgi?id=1702092

插件详情

严重性: High

ID: 128106

文件名: redhat-RHSA-2019-2538.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2019/8/23

最近更新时间: 2024/11/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2018-16889

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:python-crypto, p-cpe:/a:redhat:enterprise_linux:librgw2, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha-ceph, p-cpe:/a:redhat:enterprise_linux:libradosstriper1, p-cpe:/a:redhat:enterprise_linux:ceph-osd, p-cpe:/a:redhat:enterprise_linux:ceph-iscsi-config, p-cpe:/a:redhat:enterprise_linux:ceph-mgr, p-cpe:/a:redhat:enterprise_linux:librgw-devel, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha-rgw, p-cpe:/a:redhat:enterprise_linux:librados-devel, p-cpe:/a:redhat:enterprise_linux:libntirpc, p-cpe:/a:redhat:enterprise_linux:ceph-test, p-cpe:/a:redhat:enterprise_linux:librbd-devel, p-cpe:/a:redhat:enterprise_linux:python-rgw, p-cpe:/a:redhat:enterprise_linux:python-rbd, p-cpe:/a:redhat:enterprise_linux:ceph-common, p-cpe:/a:redhat:enterprise_linux:ceph-mds, p-cpe:/a:redhat:enterprise_linux:ceph-ansible, p-cpe:/a:redhat:enterprise_linux:ceph-radosgw, p-cpe:/a:redhat:enterprise_linux:cephmetrics, p-cpe:/a:redhat:enterprise_linux:librados2, p-cpe:/a:redhat:enterprise_linux:libcephfs2, p-cpe:/a:redhat:enterprise_linux:ceph, p-cpe:/a:redhat:enterprise_linux:python-cephfs, p-cpe:/a:redhat:enterprise_linux:librbd1, p-cpe:/a:redhat:enterprise_linux:ceph-base, p-cpe:/a:redhat:enterprise_linux:ceph-fuse, p-cpe:/a:redhat:enterprise_linux:rbd-mirror, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha, p-cpe:/a:redhat:enterprise_linux:python-rados, p-cpe:/a:redhat:enterprise_linux:python2-crypto, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:ceph-selinux, p-cpe:/a:redhat:enterprise_linux:ceph-mon, p-cpe:/a:redhat:enterprise_linux:libcephfs-devel, p-cpe:/a:redhat:enterprise_linux:cephmetrics-ansible

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/21

漏洞发布日期: 2019/1/15

参考资料信息

CVE: CVE-2018-14662, CVE-2018-16846, CVE-2018-16889

CWE: 200, 285, 770

RHSA: 2019:2538