| タイトル | pcs における認可・権限・アクセス制御に関する脆弱性 |
|---|---|
| 概要 | pcs には、認可・権限・アクセス制御に関する脆弱性が存在します。 |
| 想定される影響 | 情報を改ざんされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2018年4月10日0:00 |
| 登録日 | 2018年6月12日12:12 |
| 最終更新日 | 2018年6月12日12:12 |
| CVSS3.0 : 警告 | |
| スコア | 6.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
| CVSS2.0 : 警告 | |
| スコア | 4 |
|---|---|
| ベクター | AV:N/AC:L/Au:S/C:N/I:P/A:N |
| レッドハット |
| Red Hat Enterprise Linux |
| Cluster Labs |
| pcs 0.10 未満 |
| pcs 0.9.164 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年06月12日] 掲載 |
2018年6月12日12:12 |
| 概要 | pcs before version 0.9.164 and 0.10 is vulnerable to a privilege escalation via authorized user malicious REST call. The REST interface of the pcsd service did not properly sanitize the file name from the /remote/put_file query. If the /etc/booth directory exists, an authenticated attacker with write permissions could create or overwrite arbitrary files with arbitrary data outside of the /etc/booth directory, in the context of the pcsd process. |
|---|---|
| 公表日 | 2018年4月13日2:29 |
| 登録日 | 2021年3月1日18:43 |
| 最終更新日 | 2024年11月21日12:59 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:clusterlabs:pacemaker_command_line_interface:0.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:clusterlabs:pacemaker_command_line_interface:*:*:*:*:*:*:*:* | 0.9.164 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:7.5:*:*:*:*:*:*:* | |||||