keystone
Corrigé dans
2012.1
La vulnérabilité CVE-2012-3542 est une faille d'Open Redirect affectant OpenStack Keystone, utilisée dans OpenStack Folsom avant folsom-rc1 et OpenStack Essex (2012.1). Elle permet à un attaquant distant d'ajouter un utilisateur arbitraire à un tenant en modifiant le tenant par défaut de l'utilisateur via l'API administrative. Cette vulnérabilité est corrigée dans la version 2012.1 et nécessite une mise à jour.
Cette vulnérabilité permet à un attaquant d'exploiter l'API administrative d'OpenStack Keystone pour créer de nouveaux utilisateurs au sein d'un tenant spécifique. Un attaquant pourrait ainsi obtenir un accès non autorisé à des ressources et des données sensibles associées à ce tenant. L'impact est amplifié si le tenant cible est celui d'un administrateur ou d'un service critique. Bien que initialement identifiée comme une vulnérabilité d'Open Redirect, cette description a été corrigée pour refléter l'ajout d'utilisateurs arbitraires, ce qui représente un risque de sécurité plus important. L'attaquant pourrait potentiellement compromettre l'intégrité du système et voler des informations confidentielles.
La vulnérabilité CVE-2012-3542 a été publiquement divulguée le 5 septembre 2012. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour, mais la vulnérabilité reste présente dans les systèmes non mis à jour. Aucun PoC public n'est connu, mais la complexité de l'exploitation est relativement faible, ce qui pourrait inciter les attaquants à la cibler. La vulnérabilité n'est pas répertoriée sur le KEV de CISA.
Statut de l'Exploit
EPSS
1.95% (percentile 83%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour OpenStack Keystone vers la version 2012.1 ou supérieure, où cette vulnérabilité a été corrigée. Si la mise à niveau n'est pas immédiatement possible, il est recommandé de renforcer les contrôles d'accès à l'API administrative de Keystone. Cela peut inclure la mise en œuvre de politiques d'authentification plus strictes, la limitation des autorisations des utilisateurs et la surveillance attentive des activités suspectes. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une surveillance générale du trafic réseau et des tentatives d'accès non autorisées est recommandée. Après la mise à jour, vérifiez l'intégrité du système en testant l'API administrative pour vous assurer qu'elle ne peut pas être exploitée pour ajouter des utilisateurs arbitraires.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2012-3542 is a vulnerability in OpenStack Keystone allowing attackers to add users to administrative tenants, potentially gaining unauthorized access. It’s rated HIGH severity (CVSS 7.5) and affects versions ≤28.0.0.0rc1.
You are affected if you are running OpenStack Keystone versions prior to 2012.1. Check your deployment to determine if you are vulnerable.
Upgrade OpenStack Keystone to version 2012.1 or later to resolve this vulnerability. Implement stricter access controls as an interim measure.
While public exploits are limited, the potential for privilege escalation makes it a concern for legacy OpenStack deployments. Active exploitation cannot be ruled out.
Refer to the OpenStack security advisories for details: https://lists.openstack.org/pipermail/discuss/2012-September/078899.html
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.