L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Pacemaker

alerte de vulnérabilité CVE-2016-7035

Pacemaker : élévation de privilèges via libqb-facilitated IPC

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via libqb-facilitated IPC de Pacemaker, afin d'élever ses privilèges.
Produits concernés : Fedora, openSUSE Leap, Pacemaker, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 03/11/2016.
Références : CVE-2016-7035, FEDORA-2016-242ff9a2fa, FEDORA-2016-2a159ef513, openSUSE-SU-2016:2965-1, openSUSE-SU-2016:3101-1, RHSA-2016:2614-01, RHSA-2016:2675-01, SUSE-SU-2016:2869-1, USN-3462-1, VIGILANCE-VUL-21041.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via libqb-facilitated IPC de Pacemaker, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-7797

Pacemaker : déni de service via pacemaker_remote

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur le port pacemaker_remote de Pacemaker, afin de mener un déni de service.
Produits concernés : openSUSE Leap, Pacemaker, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 03/10/2016.
Références : 5269, CVE-2016-7797, openSUSE-SU-2016:2965-1, openSUSE-SU-2016:3101-1, RHSA-2016:2578-02, SUSE-SU-2016:2869-1, USN-3462-1, VIGILANCE-VUL-20747.

Description de la vulnérabilité

Le produit Pacemaker dispose d'un service pacemaker_remote (3121/tcp).

Cependant, une connexion sur ce port stoppe la session corosync active.

Un attaquant peut donc se connecter sur le port pacemaker_remote de Pacemaker, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-1867

pacemaker : élévation de privilèges via une affectation de rôle

Synthèse de la vulnérabilité

Un attaquant peut utiliser des droits de consultation dans pacemaker, afin d'élever ses privilèges.
Produits concernés : Fedora, Pacemaker, RHEL.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 14/04/2015.
Références : 1211370, CVE-2015-1867, FEDORA-2015-e5e36bbb87, FEDORA-2015-f6860d8f9d, RHSA-2015:1424-01, RHSA-2015:2383-01, VIGILANCE-VUL-16585.

Description de la vulnérabilité

Le produit pacemaker sert à répartir la charge de serveurs.

On peut y définir des règles d'accès avec une distinction entre droit de lire et droit de modifier la configuration. Cependant, un accès en lecture peut être détournée pour se donner un rôle ayant des droits d'écriture.

Un attaquant peut donc utiliser des droits de consultation dans pacemaker, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-5271

Pacemaker : corruption de fichier via /tmp/extract_define

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien symbolique nommé /tmp/extract_define, afin de modifier le fichier pointé, avec les privilèges de Pacemaker.
Produits concernés : Pacemaker.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 11/02/2014.
Références : 633964, BID-65472, CVE-2011-5271, VIGILANCE-VUL-14201.

Description de la vulnérabilité

Le script configure du produit Pacemaker utilise un fichier temporaire nommé /tmp/extract_define.pid.

Cependant, lors de l'ouverture du fichier, le programme ne vérifie pas s'il s'agit d'un lien symbolique existant. Le fichier pointé par le lien est alors ouvert avec les privilèges du programme.

De plus, le nom du fichier est prédictible, et est situé dans un répertoire publiquement modifiable, ce qui permet à l'attaquant de créer le lien symbolique avant qu'il ne soit utilisé.

Un attaquant local peut donc créer un lien symbolique nommé /tmp/extract_define, afin de modifier le fichier pointé, avec les privilèges de Pacemaker.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-0281

Pacemaker : déni de service via socket

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur la socket de Pacemaker, afin de le bloquer.
Produits concernés : Pacemaker, RHEL.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 14/02/2013.
Références : BID-57965, CVE-2013-0281, RHSA-2013:1635-02, VIGILANCE-VUL-12425.

Description de la vulnérabilité

Le service Pacemaker utilise une socket réseau pour communiquer. L'accès à cette socket nécessite une authentification.

Cependant, cette socket est bloquante (pas de timeout d'inactivité). Un attaquant peut donc se connecter, sans s'authentifier, afin de bloquer l'application.

Un attaquant peut donc se connecter sur la socket de Pacemaker, afin de le bloquer.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 9143

Pacemaker : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Pacemaker permettent à un attaquant de provoquer un déni de service, ou éventuellement d'exécuter du code.
Produits concernés : Pacemaker.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 02/11/2009.
Références : VIGILANCE-VUL-9143.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Pacemaker.

Un attaquant distant peut provoquer l'utilisation d'une zone mémoire après sa libération, ce qui corrompt la mémoire. [grav:2/4]

Un attaquant distant peut se connecter au cluster depuis une machine non membre. [grav:2/4]

Lorsque LOG_DEBUG_3 est activé, une zone mémoire est utilisé après sa libération, ce qui corrompt la mémoire. [grav:1/4]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Pacemaker :