跳转到: 导航, 搜索

OSSN/OSSN-0091

OpenStack社区开发的BMC模拟器不会在虚拟机上保留密码

总结

在非受支持的、类似生产环境的配置中部署VirtualBMC或Sushy-Tools时,可能会永久删除libvirt域中的机密数据,包括VNC密码。受到此漏洞影响的操作员必须重新配置任何机密数据,包括libvirt域的VNC密码。

这些虚拟机模拟器是帮助模拟物理机的基板管理控制器 (BMC) 的工具,用于辅助开发和测试软件,否则需要物理机才能执行集成测试活动。它们不适用于生产或任何类型的长期使用。

受影响的服务 / 软件

  • Sushy-Tools, <=0.21.0
  • VirtualBMC, <=2.2.2

这不会对任何用于生产的OpenStack软件或服务产生影响。

补丁

讨论

为了对Libvirt虚拟机执行一些高级操作,必须提取、修改然后更新描述虚拟机的域的底层XML文档。这些特定操作适用于“设置启动设备”(VirtualBMC、Sushy-Tools)、设置启动模式(Sushy-Tools)以及设置虚拟介质设备(Sushy-Tools)等方面。

当虚拟机在XML域定义中定义了任何类型的“安全”信息时,会触发此问题。如果操作员部署VirtualBMC或Sushy-Tools来管理这些libvirt虚拟机中的一个,那么第一次执行任何需要重写XML域定义的操作时,所有安全信息——如果已设置,包括VNC控制台密码——都会丢失并从域定义中删除,从而使libvirt虚拟机暴露给恶意控制台用户。

建议的操作

可能受到此漏洞影响的操作员应立即将其生产环境中的VirtualBMC和/或Sushy-Tools的使用移除。然后,验证并根据需要重新配置VNC访问或其他受影响机密数据的密码。

鸣谢

Julia Kreger 来自 Red Hat

参考文献

作者:Jay Faulkner,G-Research 开源软件

原始Storyboard bug: https://storyboard.openstack.org/#!/story/2010382

邮件列表:[Security] 标签在 openstack-discuss@lists.openstack.org 上

OpenStack 安全项目:https://launchpad.net/~openstack-ossg

CVE: CVE-2022-44020

笔记

OpenStack团队将确保更新文档,明确说明这些软件包仅用于开发/CI用途,不安全在生产环境中运行。