微慑信息网

OpenStack远程代码执行0day

 概要信息: 

OpenStack RCE 0Day   

漏洞危害: 高,攻击者利用此漏洞,可实现远程代码执行。 

应急等级: 黄色  

版本: 1.0

01

漏洞概述

 关于 OpenStack 

OpenStack 是一个利用虚拟资源池构建和管理私有云和公共云的平台。在虚拟化环境中,例如存储、CPU 和 RAM 等资源都是从诸多供应商特定的项目中提取出来,然后由虚拟机监控程序进行拆分并按需进行分配。

OpenStack 使用一组一致的应用编程接口(API),进一步将这些虚拟资源提取为离散池,用于辅助标准云计算工具,供管理员和用户直接交互使用。

02

漏洞描述

Openstack Trove是openstack为用户提供的数据库即服务(DBaaS)。即trove既具有数据库管理的功能,又具有云计算的优势。

使用trove,用户可以:

“按需”获得数据库服务器,配置所获得的数据库服务器或者数据库服务器集群,对它们进行自动化管理,根据数据库的负载让数据库服务器集群动态伸缩。

漏洞位于OpenStack的trove模块中,OpenStack和每个已部署的数据库实例之间都有一个连接协议,该协议用于更改这些实例的配置,进行备份以及对数据库实例执行其他操作。它还用于从数据库收集统计信息。我们在此协议中进行代码审查和执行流审计过程中发现可导致远程代码执行的0day漏洞。

03

处置建议

目前我们已经对OpenStack 官方进行通报,并且也已经与国内云厂商进行积极沟通和确认。

为了保护您的OpenStack服务器,请确保您使用Service Tenant模型进行trove。

(https://docs.openstack.org/trove/latest/admin/run_trove_in_production.html#service-tenant-deployment)

另外,请使用最新版本的数据库服务器,确保在trove中使用的所有数据库映像都是安全的,存在漏洞的数据库映像也将使您的OpenStack服务器容易受到攻击。

 

 

 

原文始发于微信公众号(极光无限):漏洞公告 | OpenStack远程代码执行0day

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » OpenStack远程代码执行0day

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册