Обход ограничений безопасности в OpenStack python-keystoneclient

Дата публикации:
31.03.2014
Дата изменения:
31.03.2014
Всего просмотров:
777
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:2.9/Temporal:2.1
CVE ID:
CVE-2014-0105
Вектор эксплуатации:
Локальная сеть
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenStack python-keystoneclient 0.x
Уязвимые версии: OpenStack python-keystoneclient 0.x, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Уязвимость существует из-за ошибки, связанной с кэшем при обработке множественных повторных запросов. Удаленный пользователь может пройти аутентификацию с идентификатором другого пользователя.

Для успешной эксплуатации уязвимости требуется использование auth_token в кэше памяти.

URL производителя: https://launchpad.net/python-keystoneclient

Решение: Установите последнюю версию 0.7.0 с сайта производителя.

Ссылки: http://openwall.com/lists/oss-security/2014/03/27/4
https://bugs.launchpad.net/python-keystoneclient/+bug/1282865

или введите имя

CAPTCHA