Vulnerabilidad en Red Hat Ceph Storage (CVE-2021-3979)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-327
Uso de algoritmo criptográfico vulnerable o inseguro
Fecha de publicación:
25/08/2022
Última modificación:
03/11/2025
Descripción
Se ha encontrado un fallo de longitud de clave en Red Hat Ceph Storage. Un atacante puede explotar el hecho de que la longitud de la clave se pasa incorrectamente en un algoritmo de cifrado para crear una clave no aleatoria, que es más débil y puede ser explotada para la pérdida de confidencialidad e integridad en los discos cifrados.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:redhat:ceph_storage:3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ceph_storage:4.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ceph_storage:5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openshift_container_storage:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openshift_data_foundation:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openstack_platform:13.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:ceph_storage_for_ibm_z_systems:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ceph_storage:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ceph_storage:5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ceph_storage_for_power:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ceph_storage:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ceph_storage:5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ceph_storage_for_power:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://access.redhat.com/security/cve/CVE-2021-3979
- https://bugzilla.redhat.com/show_bug.cgi?id=2024788
- https://github.com/ceph/ceph/commit/47c33179f9a15ae95cc1579a421be89378602656
- https://github.com/ceph/ceph/pull/44765
- https://lists.debian.org/debian-lts-announce/2023/10/msg00034.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/BPOK44BESMIFW6BIOGCN452AKKOIIT6Q/
- https://tracker.ceph.com/issues/54006
- https://access.redhat.com/security/cve/CVE-2021-3979
- https://bugzilla.redhat.com/show_bug.cgi?id=2024788
- https://github.com/ceph/ceph/commit/47c33179f9a15ae95cc1579a421be89378602656
- https://github.com/ceph/ceph/pull/44765
- https://lists.debian.org/debian-lts-announce/2023/10/msg00034.html
- https://lists.debian.org/debian-lts-announce/2025/09/msg00025.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/BPOK44BESMIFW6BIOGCN452AKKOIIT6Q/
- https://tracker.ceph.com/issues/54006



