OpenStack Keystone令牌过期安全绕过漏洞

admin 2023-12-08 08:35:37 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 OpenStack Keystone令牌过期安全绕过漏洞

CVE编号

CVE-2012-3426

利用情况

暂无

补丁情况

官方补丁

披露时间

2012-07-31
漏洞描述
OpenStack是由Rackspace和NASA共同开发的云计算平台,帮助服务商和企业内部实现类似于Amazon EC2和S3的云基础架构。OpenStack-Keystone存在多个令牌过期问题,在旧的令牌过期之前持续创建新令牌可绕过令牌过期日期限制。已经存在的令牌在用户账户禁用或账户密码更改之后也会保持合法。通过验证和授权的用户可利用这些漏洞验证访问时间。
解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:Folsom fixes:http://github.com/openstack/keystone/commit/375838cfceb88cacc312ff6564e64eb18ee6a355http://github.com/openstack/keystone/commit/628149b3dc6b58b91fd08e6ca8d91c728ccb8626http://github.com/openstack/keystone/commit/a67b24878a6156eab17b9098fa649f0279256f5dEssex fixes:http://github.com/openstack/keystone/commit/29e74e73a6e51cffc0371b32354558391826a4aahttp://github.com/openstack/keystone/commit/d9600434da14976463a0bd03abd8e0309f0db454http://github.com/openstack/keystone/commit/ea03d05ed5de0c015042876100d37a6a14bf56de
参考链接
http://github.com/openstack/keystone/commit/29e74e73a6e51cffc0371b32354558391826a4aa
http://github.com/openstack/keystone/commit/375838cfceb88cacc312ff6564e64eb18ee6a355
http://github.com/openstack/keystone/commit/628149b3dc6b58b91fd08e6ca8d91c728ccb8626
http://github.com/openstack/keystone/commit/a67b24878a6156eab17b9098fa649f0279256f5d
http://github.com/openstack/keystone/commit/d9600434da14976463a0bd03abd8e0309f0db454
http://github.com/openstack/keystone/commit/ea03d05ed5de0c015042876100d37a6a14bf56de
http://secunia.com/advisories/50045
http://secunia.com/advisories/50494
http://www.openwall.com/lists/oss-security/2012/07/27/4
http://www.ubuntu.com/usn/USN-1552-1
https://bugs.launchpad.net/keystone/+bug/996595
https://bugs.launchpad.net/keystone/+bug/997194
https://bugs.launchpad.net/keystone/+bug/998185
https://launchpad.net/keystone/essex/2012.1.1/+download/keystone-2012.1.1.tar.gz
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 openstack essex * -
运行在以下环境
应用 openstack horizon folsom-1 -
运行在以下环境
应用 openstack keystone 2012.1 -
运行在以下环境
应用 openstack keystone 2012.1.1 -
运行在以下环境
系统 debian_10 keystone * Up to (excluding) 2012.1.1-1
运行在以下环境
系统 debian_11 keystone * Up to (excluding) 2012.1.1-1
运行在以下环境
系统 debian_12 keystone * Up to (excluding) 2012.1.1-1
运行在以下环境
系统 debian_sid keystone * Up to (excluding) 2012.1.1-1
运行在以下环境
系统 ubuntu_12.04.5_lts keystone * Up to (excluding) 2012.1+stable~20120824-a16a0ab9-0ubuntu2.1
阿里云评分 2.7
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0