Une vulnérabilité critique découverte sur Red Hat Ceph Storage

En synthèse :

Une vulnérabilité critique été découverte sur Red Hat Ceph Storage 2 et 3. Un attaquant pourrait l’exploiter pour exécuter du code à distance et élever ses privilèges. L’attaque est peu complexe à mettre en œuvre, ne requiert pas de privilèges ni d’interaction utilisateur et peut s’effectuer à distance. 

Deux mises à jour ont été publiées par RedHat le 1er octobre pour corriger la vulnérabilité sur les versions 2 et 3 du produit. Du fait de sa criticité, Redhat recommande d’appliquer les correctifs le plus rapidement possible.

Détails techniques :

La vulnérabilité se situe au niveau du package "ceph-isci-cli" et plus particulièrement dans un des services qu’il fournit. Ce package propose une interface en ligne de commandes pour l’administration de certains composants d’un système Ceph.

Le lancement du service se fait par défaut en mode débogage, activant le shell de débogage d’un module python utilisé et permet donc la saisie de commandes. Ces commandes s’exécutent avec les privilèges de l’utilisateur ayant lancé ce shell. Or, dans le cas de Red Hat Ceph Storage 2 et 3, le programme est lancé avec des droits d’administrateur. 

Informations
+

Risques

  • Exécution de code à distance
  • Élévation de privilèges

Criticité

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Red Hat Ceph Storage 3 x86_64
  • Red Hat Entreprise Linux Server 7
  • Red Hat Entreprise Linux WorkStation 7 x86_64
  • Red Hat Entreprise Linux Desktop 7 x86_64
  • Red Hat Entreprise Linux for Scientific Computing 7 x86_64

CVE

  • CVE-2018-14649

Recommandations
+

Correctifs

Solution de contournement

  • Il est possible de contourner le problème en changeant la configuration du service mis en cause, pour qu’il ne se lance pas en mode débogage par défaut : Un lien vers les solutions de contournement est disponible ici.