Vulnerabilità: CVE-2018-16886


le versioni 3.2.x etcd prima 3.2.26 e 3.3.11 3.3.x prima sono vulnerabili ad un problema di autenticazione non corretta quando si utilizza il controllo di accesso basato sui ruoli (RBAC) e client-cert-auth è abilitato. Se un certificato server TLS client etcd contiene un nome comune (CN), che corrisponde a un nome utente RBAC valida, un aggressore remoto può eseguire l’autenticazione come utente con qualsiasi (attendibile) certificato client valido in una richiesta REST API per il gRPC-gateway.
http://www.securityfocus.com/bid/106540
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-16886
https://lists.fedoraproject.org/archives/list/[email protected]/message/JX7QTIT465BQGRGNCE74RATRQLKT2QE4/
https://lists.fedoraproject.org/archives/list/[email protected]/message/UPGYHMSKDPW5GAMI7BEP3XQRVRLLBJKS/
https://github.com/etcd-io/etcd/blob/1eee465a43720d713bb69f7b7f5e120135fdb1ac/CHANGELOG-3.2.md#security-authentication
https://github.com/etcd-io/etcd/blob/1eee465a43720d713bb69f7b7f5e120135fdb1ac/CHANGELOG-3.3.md#security-authentication
https://access.redhat.com/errata/RHSA-2019:0237
https://access.redhat.com/errata/RHSA-2019:1352
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16886

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi