OSSN/OSSN-0091
目录
OpenStack社区开发的BMC模拟器不会在虚拟机上保留密码
总结
在非受支持的、类似生产环境的配置中部署VirtualBMC或Sushy-Tools时,可能会永久删除libvirt域中的机密数据,包括VNC密码。受到此漏洞影响的操作员必须重新配置任何机密数据,包括libvirt域的VNC密码。
这些虚拟机模拟器是帮助模拟物理机的基板管理控制器 (BMC) 的工具,用于辅助开发和测试软件,否则需要物理机才能执行集成测试活动。它们不适用于生产或任何类型的长期使用。
受影响的服务 / 软件
- Sushy-Tools, <=0.21.0
- VirtualBMC, <=2.2.2
这不会对任何用于生产的OpenStack软件或服务产生影响。
补丁
- VirtualBMC: https://review.opendev.org/c/openstack/virtualbmc/+/862620
- Sushy-Tools: https://review.opendev.org/c/openstack/sushy-tools/+/862625
讨论
为了对Libvirt虚拟机执行一些高级操作,必须提取、修改然后更新描述虚拟机的域的底层XML文档。这些特定操作适用于“设置启动设备”(VirtualBMC、Sushy-Tools)、设置启动模式(Sushy-Tools)以及设置虚拟介质设备(Sushy-Tools)等方面。
当虚拟机在XML域定义中定义了任何类型的“安全”信息时,会触发此问题。如果操作员部署VirtualBMC或Sushy-Tools来管理这些libvirt虚拟机中的一个,那么第一次执行任何需要重写XML域定义的操作时,所有安全信息——如果已设置,包括VNC控制台密码——都会丢失并从域定义中删除,从而使libvirt虚拟机暴露给恶意控制台用户。
建议的操作
可能受到此漏洞影响的操作员应立即将其生产环境中的VirtualBMC和/或Sushy-Tools的使用移除。然后,验证并根据需要重新配置VNC访问或其他受影响机密数据的密码。
鸣谢
Julia Kreger 来自 Red Hat
参考文献
作者:Jay Faulkner,G-Research 开源软件
原始Storyboard bug: https://storyboard.openstack.org/#!/story/2010382
邮件列表:[Security] 标签在 openstack-discuss@lists.openstack.org 上
OpenStack 安全项目:https://launchpad.net/~openstack-ossg
CVE: CVE-2022-44020
笔记
OpenStack团队将确保更新文档,明确说明这些软件包仅用于开发/CI用途,不安全在生产环境中运行。