| Дата публикации: | 30.12.2014 |
| Всего просмотров: | 1274 |
| Опасность: | Низкая |
| Наличие исправления: | Инстуркции по устранению |
| Количество уязвимостей: | 3 |
| CVSSv2 рейтинг: | 4.3 (AV:A/AC:M/Au:N/C:N/I:P/A:P/E:U/RL:W/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) 4.8 (AV:A/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:W/RC:C) |
| CVE ID: |
CVE-2014-5251 CVE-2014-5252 CVE-2014-5253 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | OpenStack Keystone 2014.x |
| Уязвимые версии: | OpenStack Keystone 2014.1
OpenStack Keystone 2014.1.1 |
| Описание: | Уязвимости позволяют удаленному пользователю обойти ограничения безопасности. 1) Уязвимость существует из-за ошибки в бэкэнде MySQL, которая возникает при сравнении времени истечения токенов. Удаленный пользователь может избежать отзывания токенов. ПРИМЕЧАНИЕ: Для эксплуатации уязвимости требуется настроить бэкэнд MySQL. 2) Уязвимость существует из-за ошибки в обработке доменных токенов при инвалидации доменов. Удаленный пользователь может избежать отзывания токенов. 3) Уязвимость существует из-за ошибки в обработке API-вызова GET /v3/auth/token. Удаленный пользователь может изменить значение токена "issued_at" и продлить время действия токена. |
| Решение: | Исправлено в репозитории исходного кода. |
| Ссылки: |
http://www.openwall.com/lists/oss-security/2014/08/15/6 https://bugs.launchpad.net/keystone/+bug/1347961 https://bugs.launchpad.net/keystone/+bug/1349597 https://bugs.launchpad.net/keystone/+bug/1348820 |