Vulnerabilità: CVE-2020-25660

Un difetto è stato trovato nel protocollo di autenticazione Cephx nelle versioni prima di 15.2.6 e prima 14.2.14, dove non verifica i clienti Ceph correttamente ed è quindi vulnerabile ad attacchi riprodurre in Nautilus. Questa falla permette ad un aggressore con accesso alla rete di cluster Ceph per l’autenticazione con il servizio Ceph tramite uno sniffer di pacchetti e di eseguire azioni consentite dal servizio Ceph. Questo problema è una reintroduzione di CVE-2018-1128, che colpisce il protocollo msgr2. Il protocollo Mons 2 viene utilizzato per tutte le comunicazioni, tranne i clienti più anziani che non supportano il protocollo msgr2. Il protocollo msgr1 non è interessato. La minaccia più alta da questa vulnerabilità è quello di riservatezza, l’integrità e la disponibilità del sistema.


https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/UBC4KZ44QUQENTYZPVHORGL4K2KV5V4F/
https://bugzilla.redhat.com/show_bug.cgi?id=1890354
https://bugzilla.redhat.com/show_bug.cgi?id=1890354
https://ceph.io/community/v15-2-6-octopus-released/
https://ceph.io/community/v15-2-6-octopus-released/
https://ceph.io/releases/v14-2-14-nautilus-released/
https://ceph.io/releases/v14-2-14-nautilus-released/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25660


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi