DFN-CERT

Advisory-Archiv

2022-1008: Slurm: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit Administratorrechten

Historie:

Version 1 (2022-05-05 16:34)
Neues Advisory
Version 2 (2022-05-09 10:34)
Für Fedora 34 und 35 stehen Sicherheitsupdates auf slurm 21.08.8 zur Behebung der referenzierten Schwachstellen bereit und für Fedora EPEL 7 und 8 adressieren Sicherheitsupdates auf slurm 20.11.9 die Schwachstellen CVE-2022-29500 und CVE-2022-29501. Alle Sicherheitsupdates befinden sich derzeit im Status 'testing'.
Version 3 (2022-05-10 10:04)
Für Fedora 34 und 35 wurden die Sicherheitsupdates aktualisiert; die Builds 'slurm-21.08.8-1.fc34' und 'slurm-21.08.8-1.fc35' wurden ohne Angabe von Gründen durch die neuen Builds 'slurm-21.08.8-2.fc34' und 'slurm-21.08.8-2.fc35' ersetzt. Für Fedora 36 steht ebenfalls ein Sicherheitsupdate in Form des Pakets 'slurm-21.08.8-2.fc36' zur Verfügung. Alle Sicherheitsupdates befinden sich derzeit im Status 'testing'.
Version 4 (2022-05-16 19:16)
Für SUSE Linux Enterprise Module for HPC 15 SP3 und SP4 sowie für openSUSE Leap 15.3 und 15.4 stehen Sicherheitsupdates auf Basis von Slurm 20.11.9 bereit, mit denen die Schwachstellen CVE-2022-29500 und CVE-2022-29501 adressiert werden.
Version 5 (2022-05-19 09:38)
Für SUSE Linux Enterprise Module for HPC 12 steht ein Sicherheitsupdate für 'slurm_20_11' bereit, welches die Schwachstellen CVE-2022-29500 und CVE-2022-29501 adressiert.
Version 6 (2022-05-24 09:59)
Für SUSE Linux Enterprise High Performance Computing 15 SP1 ESPOS / LTSS stehen Sicherheitsupdates auf Basis von Slurm 20.11.9 bereit, mit denen die Schwachstellen CVE-2022-29500 und CVE-2022-29501 adressiert werden.
Version 7 (2022-05-24 18:06)
Für SUSE Linux Enterprise High Performance Computing 15 SP2 ESPOS / LTSS sowie openSUSE Leap 15.3 und openSUSE Leap 15.4 stehen Sicherheitsupdates auf Basis von Slurm 20.11.9 bereit, mit denen die Schwachstellen CVE-2022-29500 und CVE-2022-29501 adressiert werden.
Version 8 (2022-06-21 09:02)
Für Debian 11 Bullseye (stable) steht ein Sicherheitsupdate für 'slurm-wlm' in Version 20.11.7+really20.11.4-2+deb11u1 bereit, womit die Schwachstellen CVE-2022-29500 und CVE-2022-29501 adressiert werden.
Version 9 (2023-10-30 16:43)
Canonical stellt für Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für 'slurm-llnl' und 'slurm-wlm' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Netzwerk

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode mit den Rechten des Administrators auszuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Der Hersteller stellt Slurm 21.08.8 und 20.11.9 als Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Die Schwachstelle CVE-2022-29502 betrifft nur Slurm 21.08.

Aufgrund der Kritikalität der Schwachstelle CVE-2022-29500 hat der Hersteller die Verbreitung von älteren Versionen der Software eingestellt. Die Schwachstelle betrifft alle Versionen von Slurm, mindestens zurück bis Version 1.0.0. Betroffene Systeme sind auch nach dem Update solange verwundbar, bis alle der folgenden Prozesse im Cluster neu gestartet wurden: 'slurmdbd', 'slurmctld' und 'slurmd'. Zusätzlich wird die Konfigurationsoption 'block_null_hash' für 'CommunicationParameters' eingeführt, welche Schutz gegen die Verwendung von Credentials bietet, die aus alten Slurm-Daemons abgegriffen wurden. Diese Konfigurationsoption sollte erst nach Update und Neustart aller Dienste gesetzt werden, da diese die Kommunikation mit ungepatchten Diensten verhindert.

Schwachstellen:

CVE-2022-29500

Schwachstelle in Slurm ermöglicht Ausführen beliebigen Programmcodes mit Administratorrechten

CVE-2022-29501

Schwachstelle in Slurm ermöglicht Privilegieneskalation

CVE-2022-29502

Schwachstelle in Slurm ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.