Debian dla-4310 : ceph - 安全更新

critical Nessus 插件 ID 265944

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-4310 公告中提及的多个漏洞影响。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-4310-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2025 年 9 月 25 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包: ceph 版本: 14.2.21-1+deb11u1 CVE ID : CVE-2021-3979 CVE-2022-3650 CVE-2023-43040 CVE-2025-52555 Debian 缺陷: 1024932 1053690 1108410

分布式文件系统 Ceph 受到多个漏洞影响

CVE-2021-3979

在 Ceph Storage 组件中发现密钥长度缺陷。
攻击者可利用加密算法中错误地传递密钥长度这一情况来创建非随机密钥,此密钥较弱,可造成加密磁盘上的机密性和完整性丢失。

CVE-2022-3650

在 Ceph 中发现一个特权提升缺陷。Ceph-crash.service 允许本地攻击者以崩溃转储的形式将特权提升至根,并转储特权信息。

CVE-2023-43040

在 Ceph RGW 中发现一个缺陷。如果 POST 的表单数据包含名为“bucket”的密钥,且其值与用于签署请求的存储桶名称相匹配,则非特权用户可以通过给定密钥写入任何可访问的存储桶。受此问题影响,只要 POST 策略中的存储桶与所述 POST 表单部分中的存储桶匹配,用户便能够实际上传内容至可通过指定访问密钥访问的任何存储桶。

CVE-2025-52555

非特权用户可通过在 ceph-fuse 已挂载 CephFS 中对归根用户拥有的目录执行 chmod 777 命令,来提高根特权,从而获取访问权限。受此问题影响,用户只需对归根用户拥有的任何目录执行 chmod 777 命令,即可读取、写入或执行该目录。这会影响机密性、完整性和可用性。

对于 Debian 11 bullseye,已在 14.2.21-1+deb11u1 版本中修复这些问题。

建议您升级 ceph 程序包。

如需了解 ceph 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/ceph

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 ceph 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/ceph

https://security-tracker.debian.org/tracker/CVE-2021-3979

https://security-tracker.debian.org/tracker/CVE-2022-3650

https://security-tracker.debian.org/tracker/CVE-2023-43040

https://security-tracker.debian.org/tracker/CVE-2025-52555

https://packages.debian.org/source/bullseye/ceph

插件详情

严重性: Critical

ID: 265944

文件名: debian_DLA-4310.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/9/26

最近更新时间: 2025/9/26

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-43040

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:ceph-mgr, p-cpe:/a:debian:debian_linux:libradosstriper-dev, p-cpe:/a:debian:debian_linux:libradospp-dev, p-cpe:/a:debian:debian_linux:rados-objclass-dev, p-cpe:/a:debian:debian_linux:rbd-mirror, p-cpe:/a:debian:debian_linux:python3-rbd, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:librados-dev, p-cpe:/a:debian:debian_linux:ceph-mgr-ssh, p-cpe:/a:debian:debian_linux:librgw-dev, p-cpe:/a:debian:debian_linux:librados2, p-cpe:/a:debian:debian_linux:ceph-base, p-cpe:/a:debian:debian_linux:libradosstriper1, p-cpe:/a:debian:debian_linux:ceph, p-cpe:/a:debian:debian_linux:ceph-osd, p-cpe:/a:debian:debian_linux:libcephfs-dev, p-cpe:/a:debian:debian_linux:python3-ceph, p-cpe:/a:debian:debian_linux:ceph-fuse, p-cpe:/a:debian:debian_linux:ceph-mgr-diskprediction-cloud, p-cpe:/a:debian:debian_linux:ceph-mgr-k8sevents, p-cpe:/a:debian:debian_linux:ceph-resource-agents, p-cpe:/a:debian:debian_linux:libcephfs-java, p-cpe:/a:debian:debian_linux:ceph-mgr-dashboard, p-cpe:/a:debian:debian_linux:ceph-common, p-cpe:/a:debian:debian_linux:cephfs-shell, p-cpe:/a:debian:debian_linux:python3-rgw, p-cpe:/a:debian:debian_linux:librbd1, p-cpe:/a:debian:debian_linux:python3-cephfs, p-cpe:/a:debian:debian_linux:ceph-mgr-rook, p-cpe:/a:debian:debian_linux:librbd-dev, p-cpe:/a:debian:debian_linux:radosgw, p-cpe:/a:debian:debian_linux:libcephfs2, p-cpe:/a:debian:debian_linux:rbd-nbd, p-cpe:/a:debian:debian_linux:ceph-mgr-diskprediction-local, p-cpe:/a:debian:debian_linux:python3-rados, p-cpe:/a:debian:debian_linux:ceph-mds, p-cpe:/a:debian:debian_linux:libcephfs-jni, p-cpe:/a:debian:debian_linux:python3-ceph-argparse, p-cpe:/a:debian:debian_linux:ceph-mon, p-cpe:/a:debian:debian_linux:rbd-fuse, p-cpe:/a:debian:debian_linux:librgw2

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/9/25

漏洞发布日期: 2022/4/4

参考资料信息

CVE: CVE-2021-3979, CVE-2022-3650, CVE-2023-43040, CVE-2025-52555