Debian DLA-3629-1:ceph - LTS 安全更新

high Nessus 插件 ID 183749

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3629 公告中提及的多个漏洞影响。

- 在使用 Beast 作为处理客户端请求的前端的 Ceph RGW 配置中发现了一个缺陷。未经身份验证的攻击者可能会通过发送有效的 HTTP 标头并终止连接来使 Ceph RGW 服务器崩溃,从而导致 Ceph RGW 客户端发生远程拒绝服务。(CVE-2019-10222)

- 在 Red Hat Ceph Storage RadosGW (Ceph Object Gateway) 中发现一个缺陷。该漏洞与通过 CORS ExposeHeader 标签注入 HTTP 标头相关。发出 CORS 请求时,CORS 配置文件中 ExposeHeader 标签的换行符字符会在响应中生成标头注入。Ceph 版本 3.x 和 4.x 容易受到此问题的影响。(CVE-2020-10753)

- 在 Ceph 13.2.9 及之前版本中发现一个问题。包含无效标记 XML 的 POST 请求可通过触发空指针异常造成 RGW 进程崩溃。(CVE-2020-12059)

- Ceph RGW Beast 前端在处理意外断开连接时存在一个缺陷。经过身份验证的攻击者可以通过多次断开连接尝试来滥用此缺陷,从而导致 radosgw 永久泄漏套接字连接。此缺陷可能会通过堆积 CLOSE_WAIT 套接字而导致拒绝服务情况,最终导致可用资源耗尽,从而阻止合法用户连接到系统。(CVE-2020-1700)

- 在 Ceph Object Gateway 中发现一个缺陷,支持 Amazon S3 中匿名用户发送的请求。此缺陷可导致潜在 XSS 攻击,这是未正确抵消不受信任的输入所致。(CVE-2020-1760)

- 在 16.y.z 之前版本的 ceph 中发现一个缺陷,其中 ceph 以明文存储 mgr 模块密码。
此缺陷可在密码可见时,通过搜索 grafana 和仪表盘的 mgr 日志找到。
(CVE-2020-25678)

- OpenStack Manila 的 Native CephFS 用户可操控并窃取用户凭据,这可能导致特权提升。Open Stack Manila 用户可以请求将访问权限分享给任意 cephx 用户(包括现有用户)。可以通过接口驱动程序检索访问密钥。然后,请求 OpenStack 项目的所有用户都可以查看访问密钥。这可让攻击者将用户有权访问的任何资源锁定为目标。这甚至可以针对 admin 用户进行,从而危害 ceph 管理员。此缺陷影响 14.2.16 之前的 Ceph 版本、15.2.8 之前的 15.x,以及 16.2.0 之前的 16.x。(CVE-2020-27781)

- 在 14.2.20 之前版本的 ceph 中发现一个身份验证缺陷。当监控器处理 CEPHX_GET_AUTH_SESSION_KEY 请求时,它不会清理 other_keys,从而允许密钥重用。可请求 global_id 的攻击者可利用任何用户请求之前与另一用户关联的 global_id 的能力,因为 ceph 不会强制重用旧密钥以生成新密钥。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。
(CVE-2021-20288)

- 在 14.2.21 之前版本的 Red Hat Ceph Storage RadosGW (Ceph Object Gateway) 中发现一个缺陷。该漏洞与通过 CORS ExposeHeader 标签注入 HTTP 标头相关。发出 CORS 请求时,CORS 配置文件中 ExposeHeader 标签的换行符字符会在响应中生成标头注入。此外,CVE-2020-10753 的先前修复补丁未说明 \r 将作为标头分隔符的用途,因此造成了一个新缺陷。(CVE-2021-3524)

- 在 14.2.21 之前版本的 Red Hat Ceph Storage RGW 中发现一个缺陷。处理面向以两条斜线结尾的 swift URL 的 GET 请求时,该缺陷可能造成 rgw 崩溃,进而导致拒绝服务。此漏洞最大的威胁对象是系统的可用性。(CVE-2021-3531)

- 在 Red Hat Ceph Storage 中发现密钥长度缺陷。攻击者可利用加密算法中错误地传递密钥长度这一情况来创建非随机密钥,此密钥较弱,可造成加密磁盘上的机密性和完整性丢失。(CVE-2021-3979)

- 在 rgw 中发现一个缺陷。如果 POST 的表单数据包含名为“bucket”的密钥,且其值与用于签署请求的存储桶名称相匹配,则此缺陷允许非特权用户写入可通过给定密钥访问的任何存储桶。受此问题影响,只要 POST 策略中的存储桶与所述 POST 表单部分中的存储桶匹配,用户便能够上传内容至指定访问密钥可访问的任何存储桶。(CVE-2023-43040)(CVE-2023-43040)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 ceph 程序包。

对于 Debian 10 Buster,已在 12.2.11+dfsg1-2.1+deb10u1 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1053690

https://security-tracker.debian.org/tracker/source-package/ceph

https://www.debian.org/lts/security/2023/dla-3629

https://security-tracker.debian.org/tracker/CVE-2019-10222

https://security-tracker.debian.org/tracker/CVE-2020-10753

https://security-tracker.debian.org/tracker/CVE-2020-12059

https://security-tracker.debian.org/tracker/CVE-2020-1700

https://security-tracker.debian.org/tracker/CVE-2020-1760

https://security-tracker.debian.org/tracker/CVE-2020-25678

https://security-tracker.debian.org/tracker/CVE-2020-27781

https://security-tracker.debian.org/tracker/CVE-2021-20288

https://security-tracker.debian.org/tracker/CVE-2021-3524

https://security-tracker.debian.org/tracker/CVE-2021-3531

https://security-tracker.debian.org/tracker/CVE-2021-3979

https://security-tracker.debian.org/tracker/CVE-2023-43040

https://packages.debian.org/source/buster/ceph

插件详情

严重性: High

ID: 183749

文件名: debian_DLA-3629.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/10/23

最近更新时间: 2023/10/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-20288

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:ceph, p-cpe:/a:debian:debian_linux:ceph-base, p-cpe:/a:debian:debian_linux:ceph-common, p-cpe:/a:debian:debian_linux:ceph-fuse, p-cpe:/a:debian:debian_linux:ceph-mds, p-cpe:/a:debian:debian_linux:ceph-mgr, p-cpe:/a:debian:debian_linux:ceph-mon, p-cpe:/a:debian:debian_linux:ceph-osd, p-cpe:/a:debian:debian_linux:ceph-resource-agents, p-cpe:/a:debian:debian_linux:ceph-test, p-cpe:/a:debian:debian_linux:libcephfs-dev, p-cpe:/a:debian:debian_linux:libcephfs-java, p-cpe:/a:debian:debian_linux:libcephfs-jni, p-cpe:/a:debian:debian_linux:libcephfs2, p-cpe:/a:debian:debian_linux:librados-dev, p-cpe:/a:debian:debian_linux:librados2, p-cpe:/a:debian:debian_linux:libradosstriper-dev, p-cpe:/a:debian:debian_linux:libradosstriper1, p-cpe:/a:debian:debian_linux:librbd-dev, p-cpe:/a:debian:debian_linux:librbd1, p-cpe:/a:debian:debian_linux:librgw-dev, p-cpe:/a:debian:debian_linux:librgw2, p-cpe:/a:debian:debian_linux:python-ceph, p-cpe:/a:debian:debian_linux:python-cephfs, p-cpe:/a:debian:debian_linux:python-rados, p-cpe:/a:debian:debian_linux:python-rbd, p-cpe:/a:debian:debian_linux:python-rgw, p-cpe:/a:debian:debian_linux:python3-ceph, p-cpe:/a:debian:debian_linux:python3-cephfs, p-cpe:/a:debian:debian_linux:python3-rados, p-cpe:/a:debian:debian_linux:python3-rbd, p-cpe:/a:debian:debian_linux:python3-rgw, p-cpe:/a:debian:debian_linux:rados-objclass-dev, p-cpe:/a:debian:debian_linux:radosgw, p-cpe:/a:debian:debian_linux:rbd-fuse, p-cpe:/a:debian:debian_linux:rbd-mirror, p-cpe:/a:debian:debian_linux:rbd-nbd, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2023/10/23

漏洞发布日期: 2019/8/28

参考资料信息

CVE: CVE-2019-10222, CVE-2020-10753, CVE-2020-12059, CVE-2020-1700, CVE-2020-1760, CVE-2020-25678, CVE-2020-27781, CVE-2021-20288, CVE-2021-3524, CVE-2021-3531, CVE-2021-3979, CVE-2023-43040