Public Date:
CWE-400: Uncontrolled Resource Consumption
1656852: CVE-2019-3821 ceph: radosgw: SSL エンドポイントを提供しているポートへの TCP 接続によるリソース消費
SSL が有効となっている ceph RGW サーバーのリクエストを civetweb フロントエンドが処理する方法で脆弱性が見つかりました。非認証の攻撃者は、複数の接続を ceph RADOS ゲートウェイに作成して、ceph-radosgw サービスのファイル記述子を消費し、リモートのサービス拒否につながる恐れがあります。

Find out more about CVE-2019-3821 from the MITRE CVE dictionary dictionary and NIST NVD.


この脆弱性は、Red Hat Ceph Storage 2 および Red Hat Ceph Storage 3 に同梱されている ceph のバージョンには影響がありません。

CVSS v3 評価基準

注記: 以下に記載されている CVSS v3 評価基準および基本値は暫定値で、レビューの対象となっています。

CVSS3 基本値 7.5
CVSS3 基本評価基準 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
攻撃元区分 Network
攻撃条件の複雑さ Low
必要な特権レベル None
ユーザ関与レベル None
スコープ Unchanged
機密性 None
完全性への影響 None
可用性への影響 High

Affected Packages State

Platform Package State
Red Hat Enterprise Linux 7 ceph-common 影響なし
Red Hat Ceph Storage 3 ceph 影響なし
Red Hat Ceph Storage 2 ceph 影響なし
Unless explicitly stated as not affected, all previous versions of packages in any minor update stream of a product listed here should be assumed vulnerable, although may not have been subject to full analysis.

参考情報 (外部リンク)

Last Modified