Cephの脆弱性情報(Moderate: CVE-2020-1700)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

02/08/2020にCephの脆弱性情報(Moderate: CVE-2020-1700)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

[過去の関連リンク]


Priority

CVE番号影響するバージョン一次情報源PriorityCVSS Score / CVSS Vector
CVE-2020-17003.11, 4.1 < OpenShift <= 4.3https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1700

Red Hat: 6.5 Moderate

Red Hat: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1700
    • 認証された攻撃者によるDoSの可能性
    • Ceph RGW Beastフロントエンドで、予期せぬ切断が発生した際の扱いの問題が見つかりました。認証された攻撃者はこの問題を用いて複数の切断を行うことによりradosgwに永続的なソケット接続のリークを引き起こすことができます。この問題はCLOSE_WAITソケットの積み上げにより発生するDoS状態で、リソースの枯渇や正当なユーザがシステムに接続するのを妨害するなどの問題に繋がります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

セミナー情報1

2/26(水) 19:00から21:00で、恵比寿のRed Hat様(会場)にてOSSセキュリティ技術の会 第八回勉強会「KeycloakとmidPointの2000万パワーズの巻(仮)」を開催致します。

今回は、KeycloakやmidPointをテーマとし、さらに、Red Hat系のディープな技術者が集まるカンファレンスであるdevconf.czが1月末に開催され、最新のコンテナセキュリティからKeycloakまでセキュリティに関するトピックも扱われました。devconf.czに参加・講演して得られた情報の共有もいたします。

プログラム内容と申し込みの詳細につきましては、こちら(connpass)を御確認下さい。


タイトルとURLをコピーしました