跳转到: 导航, 搜索

OSSN/OSSN-0085


Cinder 配置选项可能泄露 Ceph 后端的密钥

总结

此漏洞仅在 Cinder 具有 Ceph 后端并且 Cinder 配置文件中的 ``rbd_keyring_conf`` 选项已设置时才存在。(该选项默认未设置。)在这种情况下,密钥内容可能会泄露给普通用户。

受影响的服务 / 软件

Cinder, Pike, Queens, Rocky, Stein, Train, Ussuri

讨论

当设置 ``rbd_keyring_conf`` 选项时,创建卷并通过 Cinder REST API 对该卷进行本地挂载的用户,可能会发现 Ceph 集群的密钥内容。(这不适用于正常的 Nova 挂载过程。用户必须直接联系 Cinder REST API 才能利用此漏洞。)

如果该用户随后独立于 Cinder 访问 Ceph 集群,则可以使用这些凭据访问集群中的任何卷。

此问题由 OVH 的 Raphael Glon 报告。

注意:此问题与 OSSA-2019-003 不同,后者是在错误情况下,Ceph 凭据可能会从 Nova REST API 泄露,但我们建议您借此机会查看该安全公告,并确保您的系统已更新或修补以解决该问题: https://security.openstack.org/ossa/OSSA-2019-003.html

建议的操作

任何当前正在使用 ``rbd_keyring_conf`` 选项的安装都应立即停止使用该选项。为了使 Cinder 备份继续工作,Ceph 密钥应该直接部署在 cinder-backup 主机上的标准位置

   /etc/ceph/<cluster_name>.client.<user_name>.keyring

``rbd_keyring_conf`` 在 Ussuri 版本中已被弃用,并且将在 'V' 开发周期早期被移除。目前没有为此功能计划替代方案。

联系方式 / 参考文献

作者:Brian Rosmaita, Red Hat

此 OSSN: https://wiki.openstack.org/wiki/OSSN/OSSN-0085

原始 LaunchPad Bug: https://bugs.launchpad.net/cinder/+bug/1849624

邮件列表:[Security] 标签在 openstack-discuss@lists.openstack.org 上

OpenStack 安全项目:https://launchpad.net/~openstack-ossg