Дата публикации: | 30.12.2014 |
Всего просмотров: | 1235 |
Опасность: | Низкая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 4.3 (AV:A/AC:M/Au:N/C:N/I:P/A:P/E:U/RL:W/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) 4.8 (AV:A/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:W/RC:C) |
CVE ID: |
CVE-2014-5251 CVE-2014-5252 CVE-2014-5253 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | OpenStack Keystone 2014.x |
Уязвимые версии: | OpenStack Keystone 2014.1
OpenStack Keystone 2014.1.1 |
Описание: | Уязвимости позволяют удаленному пользователю обойти ограничения безопасности. 1) Уязвимость существует из-за ошибки в бэкэнде MySQL, которая возникает при сравнении времени истечения токенов. Удаленный пользователь может избежать отзывания токенов. ПРИМЕЧАНИЕ: Для эксплуатации уязвимости требуется настроить бэкэнд MySQL. 2) Уязвимость существует из-за ошибки в обработке доменных токенов при инвалидации доменов. Удаленный пользователь может избежать отзывания токенов. 3) Уязвимость существует из-за ошибки в обработке API-вызова GET /v3/auth/token. Удаленный пользователь может изменить значение токена "issued_at" и продлить время действия токена. |
URL производителя: |
http://www.openstack.org/ |
Решение: | Исправлено в репозитории исходного кода. |
Ссылки: |
http://www.openwall.com/lists/oss-security/2014/08/15/6 https://bugs.launchpad.net/keystone/+bug/1347961 https://bugs.launchpad.net/keystone/+bug/1349597 https://bugs.launchpad.net/keystone/+bug/1348820 |