2022-1008: Slurm: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit Administratorrechten
Historie:
- Version 1 (2022-05-05 16:34)
- Neues Advisory
- Version 2 (2022-05-09 10:34)
- Für Fedora 34 und 35 stehen Sicherheitsupdates auf slurm 21.08.8 zur Behebung der referenzierten Schwachstellen bereit und für Fedora EPEL 7 und 8 adressieren Sicherheitsupdates auf slurm 20.11.9 die Schwachstellen CVE-2022-29500 und CVE-2022-29501. Alle Sicherheitsupdates befinden sich derzeit im Status 'testing'.
- Version 3 (2022-05-10 10:04)
- Für Fedora 34 und 35 wurden die Sicherheitsupdates aktualisiert; die Builds 'slurm-21.08.8-1.fc34' und 'slurm-21.08.8-1.fc35' wurden ohne Angabe von Gründen durch die neuen Builds 'slurm-21.08.8-2.fc34' und 'slurm-21.08.8-2.fc35' ersetzt. Für Fedora 36 steht ebenfalls ein Sicherheitsupdate in Form des Pakets 'slurm-21.08.8-2.fc36' zur Verfügung. Alle Sicherheitsupdates befinden sich derzeit im Status 'testing'.
- Version 4 (2022-05-16 19:16)
- Für SUSE Linux Enterprise Module for HPC 15 SP3 und SP4 sowie für openSUSE Leap 15.3 und 15.4 stehen Sicherheitsupdates auf Basis von Slurm 20.11.9 bereit, mit denen die Schwachstellen CVE-2022-29500 und CVE-2022-29501 adressiert werden.
- Version 5 (2022-05-19 09:38)
- Für SUSE Linux Enterprise Module for HPC 12 steht ein Sicherheitsupdate für 'slurm_20_11' bereit, welches die Schwachstellen CVE-2022-29500 und CVE-2022-29501 adressiert.
- Version 6 (2022-05-24 09:59)
- Für SUSE Linux Enterprise High Performance Computing 15 SP1 ESPOS / LTSS stehen Sicherheitsupdates auf Basis von Slurm 20.11.9 bereit, mit denen die Schwachstellen CVE-2022-29500 und CVE-2022-29501 adressiert werden.
- Version 7 (2022-05-24 18:06)
- Für SUSE Linux Enterprise High Performance Computing 15 SP2 ESPOS / LTSS sowie openSUSE Leap 15.3 und openSUSE Leap 15.4 stehen Sicherheitsupdates auf Basis von Slurm 20.11.9 bereit, mit denen die Schwachstellen CVE-2022-29500 und CVE-2022-29501 adressiert werden.
- Version 8 (2022-06-21 09:02)
- Für Debian 11 Bullseye (stable) steht ein Sicherheitsupdate für 'slurm-wlm' in Version 20.11.7+really20.11.4-2+deb11u1 bereit, womit die Schwachstellen CVE-2022-29500 und CVE-2022-29501 adressiert werden.
- Version 9 (2023-10-30 16:43)
- Canonical stellt für Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für 'slurm-llnl' und 'slurm-wlm' bereit, um die Schwachstellen zu beheben.
Betroffene Software
Netzwerk
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode mit den Rechten des Administrators auszuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Der Hersteller stellt Slurm 21.08.8 und 20.11.9 als Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Die Schwachstelle CVE-2022-29502 betrifft nur Slurm 21.08.
Aufgrund der Kritikalität der Schwachstelle CVE-2022-29500 hat der Hersteller die Verbreitung von älteren Versionen der Software eingestellt. Die Schwachstelle betrifft alle Versionen von Slurm, mindestens zurück bis Version 1.0.0. Betroffene Systeme sind auch nach dem Update solange verwundbar, bis alle der folgenden Prozesse im Cluster neu gestartet wurden: 'slurmdbd', 'slurmctld' und 'slurmd'. Zusätzlich wird die Konfigurationsoption 'block_null_hash' für 'CommunicationParameters' eingeführt, welche Schutz gegen die Verwendung von Credentials bietet, die aus alten Slurm-Daemons abgegriffen wurden. Diese Konfigurationsoption sollte erst nach Update und Neustart aller Dienste gesetzt werden, da diese die Kommunikation mit ungepatchten Diensten verhindert.
Schwachstellen:
CVE-2022-29500
Schwachstelle in Slurm ermöglicht Ausführen beliebigen Programmcodes mit AdministratorrechtenCVE-2022-29501
Schwachstelle in Slurm ermöglicht PrivilegieneskalationCVE-2022-29502
Schwachstelle in Slurm ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.