平台
linux
组件
pacemaker
修复版本
2.0.2
CVE-2019-3885 描述了 Pacemaker 集群资源管理器在 2.0.1 及更早版本中发现的 Use-After-Free 漏洞。该漏洞可能导致攻击者通过系统日志泄露敏感信息,从而对集群的稳定性和安全性造成威胁。受影响的版本包括 Pacemaker 2.0.1 及更早版本。已发布 2.0.2 版本以修复此问题。
该 Use-After-Free 漏洞允许攻击者通过精心构造的输入,触发 Pacemaker 进程在释放内存后继续访问该内存区域。这可能导致程序崩溃、内存损坏,甚至允许攻击者执行任意代码。更严重的是,攻击者可能利用该漏洞从系统日志中提取敏感信息,例如集群配置、密码或其他凭据,从而进一步控制集群环境。虽然 CVSS 评分为低,但由于集群环境通常包含关键业务数据和应用,因此该漏洞的潜在影响不容忽视。类似内存管理漏洞可能导致更严重的后果,例如远程代码执行。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于该漏洞的严重性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。公开的 PoC 尚未发现,但该漏洞类型通常容易受到攻击。
Organizations heavily reliant on Pacemaker for high-availability cluster management are at increased risk. This includes environments with sensitive data or critical services managed by Pacemaker clusters. Systems with older Pacemaker versions (≤2.0.1) that have not been regularly patched are particularly vulnerable.
• linux / server:
journalctl -u pacemaker | grep -i error• linux / server:
ps aux | grep pacemaker• linux / server:
ls -l /usr/lib/pacemaker/disclosure
漏洞利用状态
EPSS
0.14% (35% 百分位)
CVSS 向量
缓解此漏洞的首要措施是立即升级 Pacemaker 至 2.0.2 或更高版本。如果无法立即升级,可以考虑采取以下临时缓解措施:限制对 Pacemaker 日志文件的访问权限,确保只有授权用户才能读取日志内容。监控系统日志,查找异常活动或错误信息,以便及时发现潜在的攻击尝试。此外,建议定期审查 Pacemaker 的配置,确保其符合安全最佳实践。升级后,请验证 Pacemaker 服务正常运行,并检查系统日志以确认漏洞已成功修复。
将 pacemaker 更新到 2.0.1 之后的版本。这可以解决可能导致敏感信息通过系统日志泄露的 use-after-free 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-3885 是 Pacemaker 集群资源管理器在 2.0.1 及更早版本中发现的 Use-After-Free 漏洞,可能导致敏感信息泄露。
如果您正在使用 Pacemaker 2.0.1 或更早版本,则可能受到此漏洞的影响。请立即升级至 2.0.2 或更高版本。
升级 Pacemaker 至 2.0.2 或更高版本是修复此漏洞的最佳方法。
目前尚未观察到大规模的利用活动,但建议尽快采取缓解措施以降低风险。
请访问 Pacemaker 官方网站或相关安全公告页面,以获取有关此漏洞的更多信息。