int(6486)

Boletines de Vulnerabilidades


Actualización de seguridad de Red Hat OpenStack Essex

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza official+tested
Impacto Aumento de privilegios
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Comercial Software
Software afectado Red Hat OpenStack Essex

Descripción

Se han lanzado unas actualizaciones de seguridad para solucionar multiples fallos en Red Hat OpenStack Essex.

Los paquetes openstack-keystone actualizados, reparan los siguientes problemas:

Se ha detectado que Keystone maneja incorrectamente errores de autorización. Si un cliente intenta cambiar su membresía a una no autorizada, Keystone devuelve correctamente un error de autorización; Sin embargo, el estado del cliente se modifica igualmente. Los usuarios pueden acceder a la API de administración de Keystone y podrían usar este error para cambiar el estado de cualquier usuario. (CVE-2012-3542)

Al iniciar sesión en Keystone, el usuario recibe un token que se utilizará para la autenticación con otros servicios gestionados por Keystone. Se ha detectado que Keystone no revoca los tokens en caso que los privilegios se revoquen, permitiendo a los usuarios mantener el acceso a los recursos a los que ya no deberían poder acceder. (CVE-2012-4413)

Se ha detectado que la API de administración de Keystone no requiere autenticación para ciertas acciones. Los usuarios que pueden acceder a la API de administración de Keystone y podrían usar este error para agregar, iniciar y detener servicios, así como una lista de los roles para cualquier usuario. (CVE-2012-4456)

Se ha detectado que Keystone maneja incorrectamente los apartados deshabilitados. Un usuario perteneciente a un apartado deshabilitado podría usar este error para continuar accediendo a recursos como si el apartado no estuviera deshabilitado. (CVE-2012-4457)

Los paquetes openstack-swift actualizados, reparan el siguiente problema:

Se ha detectado que OpenStack Swift utiliza el módulo pickle de Python de un modo inseguro para serializar y deserializar los datos de memoria cache. Como la memoria cache no tiene autenticación, un atacante en la red local, o posiblemente, un usuario sin privilegios en una máquina virtual alojada en OpenStack, podría usar este error para inyectar datos que conduzcan a la ejecución de código arbitrario. (CVE-2012-4406)

Solución

Aplicar las actualizaciones de seguridad distribuidas por Red Hat.

Identificadores estándar

Propiedad Valor
CVE CVE-2012-3542 CVE-2012-4413 CVE-2012-4456 CVE-2012-4457 CVE-2012-4406
BID

Recursos adicionales

Notificación de actualización de seguridad de Red Hat para openstack-keystone
http://rhn.redhat.com/errata/RHSA-2012-1378.html

Notificación de actualización de seguridad de Red Hat para openstack-swift
http://rhn.redhat.com/errata/RHSA-2012-1379.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2012-10-21

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT