Ganeti任意命令执行漏洞

漏洞起因
输入验证错误
 
影响系统
Ganeti Ganeti 2.0.4
Ganeti Ganeti 1.2.8
Ganeti Ganeti 1.2.6
Ganeti Ganeti 2.1.0 RC1
 
不受影响系统
Ganeti Ganeti 2.0.5
Ganeti Ganeti 1.2.9
Ganeti Ganeti 2.1.0 RC2
 
危害
远程攻击者可以利用漏洞以应用程序权限执行任意命令。
 
攻击所需条件
攻击者必须访问Ganeti。
 
漏洞信息
Ganeti是一款基于Xen虚拟机管理器和其他开源软件的虚拟服务器管理软件工具。
Ganeti没有正确地验证用户提交的输入,远程攻击者可以利用漏洞以应用程序权限执行任意命令。
对通过gnt-*命令或HTTP API远程提交的iallocator名称中的文件路径参数缺少充分校验,本地非root用户可以通过gnt-*命令或远程攻击者可以通过特殊构建的RAPI报文以root用户权限执行任意命令。
 
测试方法
 
厂商解决方案
Debian linux用户可参考如下升级程序:
http://security.debian.org/pool/updates/main/g/ganeti/ganeti_1.2.6-3+lenny2_all.deb
 
漏洞提供者
vendor

发表评论?

0 条评论。

发表评论