Vulnerabilidad en credenciales no seguras en el controlador de almacenamiento del backend del sistema operativo Dell EMC ScaleIO o VxFlex en openstack-cinder (CVE-2020-10755)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-522
Credenciales insuficientemente protegidas
Fecha de publicación:
10/06/2020
Última modificación:
07/11/2023
Descripción
Se encontró un fallo de credenciales no seguras en todas las versiones de openstack-cinder anteriores a openstack-cinder versión 14.1.0, todas las versiones de openstack-cinder 15.xx anteriores a openstack-cinder versión 15.2.0 y todas las versiones de openstack-cinder 16.xx anteriores a openstack-cinder versión 16.1 .0. Cuando se usa openstack-cinder con el controlador de almacenamiento del backend del sistema operativo Dell EMC ScaleIO o VxFlex, las credenciales para todo el backend se exponen en el elemento "connection_info" en todas las llamadas a la API de Attachments de Block Storage v3 que contienen ese elemento. Este fallo permite al usuario final crear un volumen, hacer una llamada de la API para mostrar la información detallada del archivo adjunto y recuperar un nombre de usuario y una contraseña que pueden ser usados para conectarse al volumen de otro usuario. Adicionalmente, estas credenciales son válidas para la API Management de Sistema Operativo ScaleIO o VxFlex, si un atacante detecta el endpoint de la API Management. Fuente: OpenStack project
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:redhat:openstack-cinder:*:*:*:*:*:*:*:* | 14.1.0 (excluyendo) | |
| cpe:2.3:a:redhat:openstack-cinder:*:*:*:*:*:*:*:* | 15.0.0 (incluyendo) | 15.2.0 (excluyendo) |
| cpe:2.3:a:redhat:openstack-cinder:*:*:*:*:*:*:*:* | 16.0.0 (incluyendo) | 16.1.0 (excluyendo) |
| cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:lts:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



