<div dir="ltr"><div>The Gluster community has released an out-of-normal-cadence release for Gluster 3.10, 3.12, and 4.0 that resolves a CVE[1] that has been classified as Important. A privilege escalation flaw was found in the gluster snapshot scheduler. </div><div><br></div><div>Any gluster client allowed to mount gluster volumes could also mount shared gluster storage volumes and escalate privileges by scheduling malicious cronjobs via symlink. Beyond installing the new release, additional mitigation would include limiting exposure of gluster server nodes by these practices:</div><div> </div><div>Gluster server should be on LAN and not reachable from public networks. </div><div>Use gluster auth.allow and auth.reject. </div><div>Use TLS certificates between gluster server nodes and clients. </div><div> </div><div>Please note: these practices would only mitigate attacks from unauthorized malicious clients. Gluster clients allowed by auth.allow or having signed TLS client certificates would still be able to trigger this attack.</div><div> </div><div>Further information can be found about CVE-2018-1088 from the MITRE CVE database.[2] </div><div><br></div><div>Our recommendation is to upgrade to these new releases: </div><div><a href="https://download.gluster.org/pub/gluster/glusterfs/3.10/3.10.12/">https://download.gluster.org/pub/gluster/glusterfs/3.10/3.10.12/</a></div><div><a href="https://download.gluster.org/pub/gluster/glusterfs/3.12/3.12.9/">https://download.gluster.org/pub/gluster/glusterfs/3.12/3.12.9/</a></div><div><a href="https://download.gluster.org/pub/gluster/glusterfs/4.0/4.0.2/">https://download.gluster.org/pub/gluster/glusterfs/4.0/4.0.2/</a> </div><div><br></div><div>[1] <a href="https://access.redhat.com/security/cve/cve-2018-1088">https://access.redhat.com/security/cve/cve-2018-1088</a> </div><div>[2] <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1088">http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1088</a> </div><div><br></div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">Amye Scavarda | <a href="mailto:amye@redhat.com" target="_blank">amye@redhat.com</a> | Gluster Community Lead</div></div>
</div>