RHEL 6:Red Hat Gluster Storage 3.1 更新(中危)(RHSA-2015:1845)

medium Nessus 插件 ID 86306

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2015:1845 公告中提及的多个漏洞的影响。

Red Hat Gluster Storage 是一款纯软件向外扩展存储解决方案,提供灵活而实惠的非结构化数据存储。它能够统一数据存储和基础架构,提高性能,优化可用性和可管理性,以应对企业级的存储挑战。

Red Hat Gluster Storage 的 Unified File 和 Object Storage 基于 OpenStack 的 Object Storage (swift) 而构建。

在 Red Hat Gluster Storage 的 OpenStack Object Storage (swiftonfile) 的元数据限制中发现一个缺陷。通过在多个单独的调用中添加元数据,恶意用户可绕过 max_meta_count 限制,并存储超出配置允许的更多元数据。
(CVE-2014-8177)

此更新还修复了数个缺陷并添加了各种增强。空间有限,无法在此公告中记载所有这些更改。有关这些最重要的更改的信息,用户可参阅“参考”部分链接的 Red Hat Gluster Storage 3.1 技术札记。

此公告引入了以下新功能:

* Gdeploy 是一种可自动执行程序块创建、格式化和挂载的工具。设置全新群集时,gdeploy 可能是群集设置的首选,因为手动执行大量命令容易出错。使用 gdeploy 的优点包括自动化程序块创建、选择要配置的驱动器(sd、vd 等)的灵活性,以及命名逻辑卷 (LV) 和卷组 (VG) 的灵活性。 (BZ#1248899)

* 现在完全支持 gstatus 命令。gstatus 命令可通过单个命令提供受信任存储池健康状况的易用高级视图。它会为分布式卷、复制卷、分布式复制卷、分散卷和分布式分散卷收集有关 Red Hat Gluster Storage 受信任存储池的健康状况的信息。
(BZ#1250453)

* 您现在可以从已复制的卷恢复由 BitRot 检测到的损坏文件。有关该错误文件的信息将记录在位于 /var/log/glusterfs/scrub.log 的 scrubber 日志文件中。 (BZ#1238171)

* 引入了两个定制的 tuned 配置文件,以提升特定 Red Hat Gluster Storage 工作负载的性能。它们是:rhgs-sequential-io,改进了具有顺序 I/O 工作负载的大文件的性能;以及 rhgs-random-io,改进了具有随机 I/O 工作负载的小文件的性能 (BZ# 1251360)

建议 Red Hat Gluster Storage 的所有用户应用此更新。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?3fbe9687

http://www.nessus.org/u?7c54d416

https://access.redhat.com/errata/RHSA-2015:1845

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1027723

https://bugzilla.redhat.com/show_bug.cgi?id=1064265

https://bugzilla.redhat.com/show_bug.cgi?id=1076033

https://bugzilla.redhat.com/show_bug.cgi?id=1091936

https://bugzilla.redhat.com/show_bug.cgi?id=1134288

https://bugzilla.redhat.com/show_bug.cgi?id=1178100

https://bugzilla.redhat.com/show_bug.cgi?id=1213893

https://bugzilla.redhat.com/show_bug.cgi?id=1215816

https://bugzilla.redhat.com/show_bug.cgi?id=1225452

https://bugzilla.redhat.com/show_bug.cgi?id=1226665

https://bugzilla.redhat.com/show_bug.cgi?id=1226817

https://bugzilla.redhat.com/show_bug.cgi?id=1227724

https://bugzilla.redhat.com/show_bug.cgi?id=1227759

https://bugzilla.redhat.com/show_bug.cgi?id=1228135

https://bugzilla.redhat.com/show_bug.cgi?id=1228158

https://bugzilla.redhat.com/show_bug.cgi?id=1229606

https://bugzilla.redhat.com/show_bug.cgi?id=1229621

https://bugzilla.redhat.com/show_bug.cgi?id=1231080

https://bugzilla.redhat.com/show_bug.cgi?id=1232216

https://bugzilla.redhat.com/show_bug.cgi?id=1232569

https://bugzilla.redhat.com/show_bug.cgi?id=1234213

https://bugzilla.redhat.com/show_bug.cgi?id=1234399

https://bugzilla.redhat.com/show_bug.cgi?id=1234610

https://bugzilla.redhat.com/show_bug.cgi?id=1234708

https://bugzilla.redhat.com/show_bug.cgi?id=1235182

https://bugzilla.redhat.com/show_bug.cgi?id=1235571

https://bugzilla.redhat.com/show_bug.cgi?id=1235971

https://bugzilla.redhat.com/show_bug.cgi?id=1236038

https://bugzilla.redhat.com/show_bug.cgi?id=1236546

https://bugzilla.redhat.com/show_bug.cgi?id=1236672

https://bugzilla.redhat.com/show_bug.cgi?id=1236990

https://bugzilla.redhat.com/show_bug.cgi?id=1238070

https://bugzilla.redhat.com/show_bug.cgi?id=1238071

https://bugzilla.redhat.com/show_bug.cgi?id=1238111

https://bugzilla.redhat.com/show_bug.cgi?id=1238116

https://bugzilla.redhat.com/show_bug.cgi?id=1238118

https://bugzilla.redhat.com/show_bug.cgi?id=1238147

https://bugzilla.redhat.com/show_bug.cgi?id=1238171

https://bugzilla.redhat.com/show_bug.cgi?id=1238398

https://bugzilla.redhat.com/show_bug.cgi?id=1238977

https://bugzilla.redhat.com/show_bug.cgi?id=1239021

https://bugzilla.redhat.com/show_bug.cgi?id=1239075

https://bugzilla.redhat.com/show_bug.cgi?id=1240614

https://bugzilla.redhat.com/show_bug.cgi?id=1240657

https://bugzilla.redhat.com/show_bug.cgi?id=1241385

https://bugzilla.redhat.com/show_bug.cgi?id=1241761

https://bugzilla.redhat.com/show_bug.cgi?id=1241807

https://bugzilla.redhat.com/show_bug.cgi?id=1241862

https://bugzilla.redhat.com/show_bug.cgi?id=1241871

https://bugzilla.redhat.com/show_bug.cgi?id=1242803

https://bugzilla.redhat.com/show_bug.cgi?id=1243542

https://bugzilla.redhat.com/show_bug.cgi?id=1243722

https://bugzilla.redhat.com/show_bug.cgi?id=1243886

https://bugzilla.redhat.com/show_bug.cgi?id=1244415

https://bugzilla.redhat.com/show_bug.cgi?id=1244527

https://bugzilla.redhat.com/show_bug.cgi?id=1245162

https://bugzilla.redhat.com/show_bug.cgi?id=1245165

https://bugzilla.redhat.com/show_bug.cgi?id=1245536

https://bugzilla.redhat.com/show_bug.cgi?id=1245542

https://bugzilla.redhat.com/show_bug.cgi?id=1245897

https://bugzilla.redhat.com/show_bug.cgi?id=1245915

https://bugzilla.redhat.com/show_bug.cgi?id=1245919

https://bugzilla.redhat.com/show_bug.cgi?id=1245924

https://bugzilla.redhat.com/show_bug.cgi?id=1246946

https://bugzilla.redhat.com/show_bug.cgi?id=1247445

https://bugzilla.redhat.com/show_bug.cgi?id=1247537

https://bugzilla.redhat.com/show_bug.cgi?id=1248899

https://bugzilla.redhat.com/show_bug.cgi?id=1249989

https://bugzilla.redhat.com/show_bug.cgi?id=1250453

https://bugzilla.redhat.com/show_bug.cgi?id=1250821

https://bugzilla.redhat.com/show_bug.cgi?id=1251360

https://bugzilla.redhat.com/show_bug.cgi?id=1251925

https://bugzilla.redhat.com/show_bug.cgi?id=1253141

https://bugzilla.redhat.com/show_bug.cgi?id=1254432

https://bugzilla.redhat.com/show_bug.cgi?id=1254514

https://bugzilla.redhat.com/show_bug.cgi?id=1254866

https://bugzilla.redhat.com/show_bug.cgi?id=1254991

https://bugzilla.redhat.com/show_bug.cgi?id=1255015

https://bugzilla.redhat.com/show_bug.cgi?id=1255308

https://bugzilla.redhat.com/show_bug.cgi?id=1255471

https://bugzilla.redhat.com/show_bug.cgi?id=1257099

https://bugzilla.redhat.com/show_bug.cgi?id=1257162

https://bugzilla.redhat.com/show_bug.cgi?id=1257468

https://bugzilla.redhat.com/show_bug.cgi?id=1257509

https://bugzilla.redhat.com/show_bug.cgi?id=1257525

https://bugzilla.redhat.com/show_bug.cgi?id=1258434

https://bugzilla.redhat.com/show_bug.cgi?id=1258810

https://bugzilla.redhat.com/show_bug.cgi?id=1258821

https://bugzilla.redhat.com/show_bug.cgi?id=1259750

https://bugzilla.redhat.com/show_bug.cgi?id=1260086

https://bugzilla.redhat.com/show_bug.cgi?id=1260982

https://bugzilla.redhat.com/show_bug.cgi?id=1262236

https://bugzilla.redhat.com/show_bug.cgi?id=1262291

https://bugzilla.redhat.com/show_bug.cgi?id=1263094

https://bugzilla.redhat.com/show_bug.cgi?id=1263581

https://bugzilla.redhat.com/show_bug.cgi?id=1263653

插件详情

严重性: Medium

ID: 86306

文件名: redhat-RHSA-2015-1845.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2015/10/7

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

CVSS 分数来源: CVE-2015-1856

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 6.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2014-8177

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:glusterfs-server, p-cpe:/a:redhat:enterprise_linux:openstack-swift-object, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-ethtool-options, p-cpe:/a:redhat:enterprise_linux:openstack-swift-account, p-cpe:/a:redhat:enterprise_linux:vdsm-xmlrpc, p-cpe:/a:redhat:enterprise_linux:glusterfs-api-devel, p-cpe:/a:redhat:enterprise_linux:glusterfs-fuse, p-cpe:/a:redhat:enterprise_linux:openstack-swift, p-cpe:/a:redhat:enterprise_linux:vdsm-gluster, p-cpe:/a:redhat:enterprise_linux:vdsm-reg, p-cpe:/a:redhat:enterprise_linux:redhat-storage-server, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-faqemu, p-cpe:/a:redhat:enterprise_linux:glusterfs-geo-replication, p-cpe:/a:redhat:enterprise_linux:vdsm, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha, p-cpe:/a:redhat:enterprise_linux:vdsm-debug-plugin, p-cpe:/a:redhat:enterprise_linux:vdsm-yajsonrpc, p-cpe:/a:redhat:enterprise_linux:python-gluster, p-cpe:/a:redhat:enterprise_linux:gluster-nagios-common, p-cpe:/a:redhat:enterprise_linux:glusterfs-libs, p-cpe:/a:redhat:enterprise_linux:gdeploy, p-cpe:/a:redhat:enterprise_linux:vdsm-python-zombiereaper, p-cpe:/a:redhat:enterprise_linux:openstack-swift-doc, p-cpe:/a:redhat:enterprise_linux:openstack-swift-proxy, p-cpe:/a:redhat:enterprise_linux:vdsm-cli, p-cpe:/a:redhat:enterprise_linux:glusterfs-cli, p-cpe:/a:redhat:enterprise_linux:glusterfs-ganesha, p-cpe:/a:redhat:enterprise_linux:glusterfs-devel, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:vdsm-tests, p-cpe:/a:redhat:enterprise_linux:glusterfs-api, p-cpe:/a:redhat:enterprise_linux:glusterfs, p-cpe:/a:redhat:enterprise_linux:gstatus, p-cpe:/a:redhat:enterprise_linux:openstack-swift-container, p-cpe:/a:redhat:enterprise_linux:gluster-nagios-addons, p-cpe:/a:redhat:enterprise_linux:glusterfs-client-xlators, p-cpe:/a:redhat:enterprise_linux:vdsm-python, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-openstacknet, p-cpe:/a:redhat:enterprise_linux:vdsm-jsonrpc, p-cpe:/a:redhat:enterprise_linux:swiftonfile, p-cpe:/a:redhat:enterprise_linux:glusterfs-rdma, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha-gluster, p-cpe:/a:redhat:enterprise_linux:nagios-server-addons, p-cpe:/a:redhat:enterprise_linux:vdsm-hook-qemucmdline

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/10/5

漏洞发布日期: 2015/8/21

参考资料信息

CVE: CVE-2014-8177, CVE-2015-1856

BID: 76979

RHSA: 2015:1845