Boletines de Vulnerabilidades |
Actualización de seguridad de Red Hat OpenStack Essex |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | official+tested |
Impacto | Aumento de privilegios |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado | Red Hat OpenStack Essex |
Descripción |
|
Se han lanzado unas actualizaciones de seguridad para solucionar multiples fallos en Red Hat OpenStack Essex. Los paquetes openstack-keystone actualizados, reparan los siguientes problemas: Se ha detectado que Keystone maneja incorrectamente errores de autorización. Si un cliente intenta cambiar su membresía a una no autorizada, Keystone devuelve correctamente un error de autorización; Sin embargo, el estado del cliente se modifica igualmente. Los usuarios pueden acceder a la API de administración de Keystone y podrían usar este error para cambiar el estado de cualquier usuario. (CVE-2012-3542) Al iniciar sesión en Keystone, el usuario recibe un token que se utilizará para la autenticación con otros servicios gestionados por Keystone. Se ha detectado que Keystone no revoca los tokens en caso que los privilegios se revoquen, permitiendo a los usuarios mantener el acceso a los recursos a los que ya no deberían poder acceder. (CVE-2012-4413) Se ha detectado que la API de administración de Keystone no requiere autenticación para ciertas acciones. Los usuarios que pueden acceder a la API de administración de Keystone y podrían usar este error para agregar, iniciar y detener servicios, así como una lista de los roles para cualquier usuario. (CVE-2012-4456) Se ha detectado que Keystone maneja incorrectamente los apartados deshabilitados. Un usuario perteneciente a un apartado deshabilitado podría usar este error para continuar accediendo a recursos como si el apartado no estuviera deshabilitado. (CVE-2012-4457) Los paquetes openstack-swift actualizados, reparan el siguiente problema: Se ha detectado que OpenStack Swift utiliza el módulo pickle de Python de un modo inseguro para serializar y deserializar los datos de memoria cache. Como la memoria cache no tiene autenticación, un atacante en la red local, o posiblemente, un usuario sin privilegios en una máquina virtual alojada en OpenStack, podría usar este error para inyectar datos que conduzcan a la ejecución de código arbitrario. (CVE-2012-4406) |
|
Solución |
|
Aplicar las actualizaciones de seguridad distribuidas por Red Hat. | |
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2012-3542 CVE-2012-4413 CVE-2012-4456 CVE-2012-4457 CVE-2012-4406 |
BID | |
Recursos adicionales |
|
Notificación de actualización de seguridad de Red Hat para openstack-keystone http://rhn.redhat.com/errata/RHSA-2012-1378.html Notificación de actualización de seguridad de Red Hat para openstack-swift http://rhn.redhat.com/errata/RHSA-2012-1379.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-10-21 |