CVE编号
CVE-2018-14649利用情况
暂无补丁情况
N/A披露时间
2018-10-10漏洞描述
发现Red Hat Ceph Storage 2和3随附的ceph-isci-cli软件包在调试shell模式下使用python-werkzeug。这是通过在ceph-isci-cli软件包提供的file /usr/bin/rbd-target-apii文件中设置debug=True来完成的。这允许未经身份验证的攻击者访问此调试Shell并提升特权。一旦攻击者成功连接到该调试外壳,他们将能够远程执行任意命令。这些命令将以与执行应用程序的用户相同的特权运行,该用户使用启用了调试外壳模式的python-werkzeug。在-Red Hat Ceph Storage 2和Red Hat Ceph Storage 2和3中,ceph-isci-cli软件包运行具有root级权限的python-werkzeug库。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://github.com/ceph/ceph-iscsi-cli/pull/121/commits/c3812075e30c76a800a961e7291087d357403f6b
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/105434 | |
https://access.redhat.com/articles/3623521 | |
https://access.redhat.com/errata/RHSA-2018:2837 | |
https://access.redhat.com/errata/RHSA-2018:2838 | |
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14649 | |
https://github.com/ceph/ceph-iscsi-cli/issues/120 | |
https://github.com/ceph/ceph-iscsi-cli/pull/121/commits/c3812075e30c76a800a96... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | redhat | ceph-iscsi-cli | - | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | ceph_storage | 2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | ceph_storage | 3.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_desktop | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_workstation | 7.0 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...