le versioni 3.2.x etcd prima 3.2.26 e 3.3.11 3.3.x prima sono vulnerabili ad un problema di autenticazione non corretta quando si utilizza il controllo di accesso basato sui ruoli (RBAC) e client-cert-auth è abilitato. Se un certificato server TLS client etcd contiene un nome comune (CN), che corrisponde a un nome utente RBAC valida, un aggressore remoto può eseguire l’autenticazione come utente con qualsiasi (attendibile) certificato client valido in una richiesta REST API per il gRPC-gateway. |
http://www.securityfocus.com/bid/106540 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-16886 https://lists.fedoraproject.org/archives/list/[email protected]/message/JX7QTIT465BQGRGNCE74RATRQLKT2QE4/ https://lists.fedoraproject.org/archives/list/[email protected]/message/UPGYHMSKDPW5GAMI7BEP3XQRVRLLBJKS/ https://github.com/etcd-io/etcd/blob/1eee465a43720d713bb69f7b7f5e120135fdb1ac/CHANGELOG-3.2.md#security-authentication https://github.com/etcd-io/etcd/blob/1eee465a43720d713bb69f7b7f5e120135fdb1ac/CHANGELOG-3.3.md#security-authentication https://access.redhat.com/errata/RHSA-2019:0237 https://access.redhat.com/errata/RHSA-2019:1352 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16886 |
Vulnerabilità: CVE-2018-16886
