製品・ソフトウェアに関する情報
Slurm の slurmd/req.c の _prolog_error 関数におけるシステム上の任意のファイルを制御される脆弱性
Title Slurm の slurmd/req.c の _prolog_error 関数におけるシステム上の任意のファイルを制御される脆弱性
Summary

Slurm の slurmd/req.c の _prolog_error 関数には、Prolog が設定されている場合、compute ノード上の Prolog の失敗をユーザに通知する slurmd デーモン に関する処理に不備があるため、システム上の任意のファイルを制御される脆弱性が存在します。

Possible impacts ユーザにより、ジョブを実行させる Prolog スクリプトの失敗 (ゼロ以外の戻りコード) を引き起こされる、または予測されることで、システム上の任意のファイルを制御される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Dec. 22, 2016, midnight
Registration Date Jan. 17, 2017, 2:35 p.m.
Last Update Jan. 17, 2017, 2:35 p.m.
CVSS3.0 : 重要
Score 8.1
Vector CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 危険
Score 7.6
Vector AV:N/AC:H/Au:N/C:C/I:C/A:C
Affected System
SchedMD LLC.
Slurm 15.08.13 未満
Slurm 16.05.8 未満の 16.x
Slurm 17.02.0-pre4 未満の 17.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2017年01月17日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2016-10030
Summary

The _prolog_error function in slurmd/req.c in Slurm before 15.08.13, 16.x before 16.05.7, and 17.x before 17.02.0-pre4 has a vulnerability in how the slurmd daemon informs users of a Prolog failure on a compute node. That vulnerability could allow a user to assume control of an arbitrary file on the system. Any exploitation of this is dependent on the user being able to cause or anticipate the failure (non-zero return code) of a Prolog script that their job would run on. This issue affects all Slurm versions from 0.6.0 (September 2005) to present. Workarounds to prevent exploitation of this are to either disable your Prolog script, or modify it such that it always returns 0 ("success") and adjust it to set the node as down using scontrol instead of relying on the slurmd to handle that automatically. If you do not have a Prolog set you are unaffected by this issue.

Publication Date Jan. 5, 2017, 8:59 p.m.
Registration Date Jan. 26, 2021, 2:04 p.m.
Last Update Nov. 21, 2024, 11:43 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:schedmd:slurm:17.02.0:pre2:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:16.05.0:rc2:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:16.05.1:*:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:16.05.0:*:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:16.05.0:pre2:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:17.02.0:pre3:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:16.05.3:*:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:16.05.0:rc1:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:16.05.6:*:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:17.02.0:pre1:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:16.05.0:pre1:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:*:*:*:*:*:*:*:* 15.08.12
cpe:2.3:a:schedmd:slurm:16.05.2:*:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:16.05.4:*:*:*:*:*:*:*
cpe:2.3:a:schedmd:slurm:16.05.5:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List