]> git.apps.os.sepia.ceph.com Git - ceph.git/commitdiff
doc/releases/octopus.rst: add note for CVE-2022-0670 47198/head
authorIlya Dryomov <idryomov@gmail.com>
Wed, 10 Aug 2022 09:09:55 +0000 (11:09 +0200)
committerIlya Dryomov <idryomov@gmail.com>
Wed, 10 Aug 2022 09:15:51 +0000 (11:15 +0200)
Signed-off-by: Ilya Dryomov <idryomov@gmail.com>
doc/releases/octopus.rst
doc/security/CVE-2022-0670.rst

index 802a6e8d300188010dff9e5573680c46c2eee950..eb2e7d7794e8c2615ecfb663e4584aea62ad7e78 100644 (file)
@@ -30,6 +30,24 @@ Notable Changes
   or positional arguments is resurrected.  Such invocations accidentally became
   limited to just the default pool (``rbd_default_pool``) in v15.2.14.
 
+* Users who were running OpenStack Manila to export native CephFS, who
+  upgraded their Ceph cluster from Nautilus (or earlier) to a later
+  major version, were vulnerable to an attack by malicious users
+  (:ref:`CVE-2022-0670`). The vulnerability allowed users to obtain
+  access to arbitrary portions of the CephFS filesystem hierarchy,
+  instead of being properly restricted to their own subvolumes. The
+  vulnerability is due to a bug in the "volumes" plugin in Ceph Manager.
+  This plugin is responsible for managing Ceph File System subvolumes
+  which are used by OpenStack Manila services as a way to provide shares
+  to Manila users.
+
+  With this release, the vulnerability is fixed. Administrators who are
+  concerned they may have been impacted should audit the CephX keys in
+  their cluster for proper path restrictions.
+
+  Again, this vulnerability only impacts OpenStack Manila clusters which
+  provided native CephFS access to their users.
+
 Changelog
 ---------------
 
index 557707fecea285c57521b852f9458e611deed7d7..54ebb7f907cb4e218f2c0100d33fe8dfb276b794 100644 (file)
@@ -30,7 +30,7 @@ Fixed versions
 
 * Quincy v17.2.2 (and later)
 * Pacific v16.2.10 (and later)
-* Octopus fix is forthcoming
+* Octopus v15.2.17
 
 Recommendations
 ---------------