Metal3 Ironic Container 访问控制错误漏洞(CVE-2023-40585)
CVE编号
CVE-2023-40585利用情况
暂无补丁情况
N/A披露时间
2023-08-26漏洞描述
Ironic-Image是作为Metal³的一部分运行OpenStack Ironic的容器镜像。在capm3-v1.4.3版本之前,如果未使用TLS部署Ironic且API和Conductor未拆分为独立服务,则API的访问未受到任何身份验证的保护。Ironic API还在主机网络中监听。如果节点未在防火墙后面,则通过网络可以由任何人访问API而无需进行身份验证。默认情况下,Metal3中的Ironic API受到TLS和基本身份验证的保护,因此此漏洞要求运营人员配置没有TLS的API才会存在漏洞。然而,TLS和身份验证不应该耦合在一起,因为capm3-v1.4.3之前的版本中存在该问题。在capm3-v1.4.3及更高版本中存在一个补丁。一些解决方法可用。要么为Ironic API配置TLS(`deploy.sh -t ...`,`IRONIC_TLS_SETUP=true`),要么通过配置更改拆分Ironic API和Conductor(旧实现,不建议使用)。通过这两种解决方法,服务将配置有适当的身份验证配置的httpd前端。解决建议
"将组件 ironic-image 升级至 1.4.3 及以上版本"
参考链接 |
|
---|---|
https://github.com/metal3-io/ironic-image/commit/f64bb6ce0945bbfb30d9965f9814... | |
https://github.com/metal3-io/ironic-image/security/advisories/GHSA-jwpr-9fwh-m4g7 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | metal3 | ironic-image | * | Up to (excluding) 1.4.3 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-306 | 关键功能的认证机制缺失 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论