Vulnerabilidad en OpenStack Keystone (CVE-2012-3426)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
31/07/2012
Última modificación:
11/04/2025
Descripción
OpenStack Keystone antes de v2012.1.1, como se usa en OpenStack Folsom antes de Folsom-1 y OpenStack Essex, no implementan apropiadamente la expiración de los token, lo que permite a usuarios autenticados remotamente evitar restricciones de acceso (1) creando nuevos token a través de la cadena de token, (2) aprovechando la posesión de un token de una cuenta de usuario deshabilitada o (3) aprovechando la posesión de un token de una cuenta con una contraseña cambiada
Impacto
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:openstack:essex:*:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openstack:horizon:folsom-1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openstack:keystone:2012.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openstack:keystone:2012.1.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://github.com/openstack/keystone/commit/29e74e73a6e51cffc0371b32354558391826a4aa
- http://github.com/openstack/keystone/commit/375838cfceb88cacc312ff6564e64eb18ee6a355
- http://github.com/openstack/keystone/commit/628149b3dc6b58b91fd08e6ca8d91c728ccb8626
- http://github.com/openstack/keystone/commit/a67b24878a6156eab17b9098fa649f0279256f5d
- http://github.com/openstack/keystone/commit/d9600434da14976463a0bd03abd8e0309f0db454
- http://github.com/openstack/keystone/commit/ea03d05ed5de0c015042876100d37a6a14bf56de
- http://secunia.com/advisories/50045
- http://secunia.com/advisories/50494
- http://www.openwall.com/lists/oss-security/2012/07/27/4
- http://www.ubuntu.com/usn/USN-1552-1
- https://bugs.launchpad.net/keystone/+bug/996595
- https://bugs.launchpad.net/keystone/+bug/997194
- https://bugs.launchpad.net/keystone/+bug/998185
- https://launchpad.net/keystone/essex/2012.1.1/+download/keystone-2012.1.1.tar.gz
- http://github.com/openstack/keystone/commit/29e74e73a6e51cffc0371b32354558391826a4aa
- http://github.com/openstack/keystone/commit/375838cfceb88cacc312ff6564e64eb18ee6a355
- http://github.com/openstack/keystone/commit/628149b3dc6b58b91fd08e6ca8d91c728ccb8626
- http://github.com/openstack/keystone/commit/a67b24878a6156eab17b9098fa649f0279256f5d
- http://github.com/openstack/keystone/commit/d9600434da14976463a0bd03abd8e0309f0db454
- http://github.com/openstack/keystone/commit/ea03d05ed5de0c015042876100d37a6a14bf56de
- http://secunia.com/advisories/50045
- http://secunia.com/advisories/50494
- http://www.openwall.com/lists/oss-security/2012/07/27/4
- http://www.ubuntu.com/usn/USN-1552-1
- https://bugs.launchpad.net/keystone/+bug/996595
- https://bugs.launchpad.net/keystone/+bug/997194
- https://bugs.launchpad.net/keystone/+bug/998185
- https://launchpad.net/keystone/essex/2012.1.1/+download/keystone-2012.1.1.tar.gz



