Ispravljena su dva sigurnosna propusta uočena u radu programskog paketa keystone. Udaljeni napadač može ih iskoristiti za pristup korisničkom računu koji je onemogućen ili mu je promijenjena zaporka, te za dodavanje proizvoljnog korisnika.
Paket:
openstack-keystone 2012.x
Operacijski sustavi:
Ubuntu Linux 12.04
Kritičnost:
4.9
Problem:
pogreška u programskoj funkciji, pogreška u programskoj komponenti
Iskorištavanje:
udaljeno
Posljedica:
dobivanje većih privilegija, izmjena podataka
Rješenje:
programska zakrpa proizvođača
CVE:
CVE-2012-3542, CVE-2012-3426
Izvorni ID preporuke:
USN-1552-1
Izvor:
Ubuntu
Problem:
Propusti su posljedica nepravile implementacije isteka roka valjanosti tokena te pogreške u ograničavanju izmjene određenih korisničkih postavki.
Posljedica:
Udaljeni napadač može iskoristiti spomenute propuste za pristup korisničkom računu koji je onemogućen ili mu je promijenjena zaporka te za dodavanje proizvoljnog korisnika proizvoljnom skupu (eng. tenant).
Rješenje:
Svim se korisnicima navedenog programskog paketa, u svrhu zaštite sigurnosti, savjetuje njegova nadogradnja na novije inačice.
==========================================================================
Ubuntu Security Notice USN-1552-1
September 03, 2012
keystone vulnerabilities
==========================================================================
A security issue affects these releases of Ubuntu and its derivatives:
- Ubuntu 12.04 LTS
Summary:
Two security issues were fixed in OpenStack Keystone.
Software Description:
- keystone: OpenStack identity service
Details:
Dolph Mathews discovered that OpenStack Keystone did not properly
restrict to administrative users the ability to update users'
tenants. A remote attacker that can reach the administrative API can
use this to add any user to any tenant. (CVE-2012-3542)
Derek Higgins discovered that OpenStack Keystone did not properly
implement token expiration. A remote attacker could use this to
continue to access an account that has been disabled or has a changed
password. (CVE-2012-3426)
Update instructions:
The problem can be corrected by updating your system to the following
package versions:
Ubuntu 12.04 LTS:
keystone 2012.1+stable~20120824-a16a0ab9-0ubuntu2.1
python-keystone 2012.1+stable~20120824-a16a0ab9-0ubuntu2.1
In general, a standard system update will make all the necessary changes.
References:
http://www.ubuntu.com/usn/usn-1552-1
CVE-2012-3426, CVE-2012-3542
Package Information:
https://launchpad.net/ubuntu/+source/keystone/2012.1+stable~20120824-a16a0ab9-0ubuntu2.1
Posljednje sigurnosne preporuke