RHEL 7:Storage Server (RHSA-2017:3277)

high Nessus Plugin ID 104865

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 之 Red Hat Gluster Storage 3.3.1 的 tcmu-runner 更新。Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。tcmu-runner 套件提供的服務可處理 LIO 核心目標使用者空間傳遞介面 (TCMU) 的複雜性。其針對延伸模組提出 C 外掛程式 API,以便處理 LIO 核心內回存無法或不適合處理的 SCSI 要求。安全性修正:* 在 tcmu-runner 程序的 handler_glfs.so 中,在 CheckConfig 方法的實作中發現一個缺陷。可存取 D-Bus 系統匯流排的本機非 root 使用者可傳送特製的字串到 CheckConfig 方法,導致多種分割錯誤。(CVE-2017-1000198) * 在 tcmu-runner 程序中實作的 UnregisterHandler 方法中,發現一個 NULL 指標解除參照缺陷。可存取 D-Bus 系統匯流排的本機非 root 使用者可透過 dlopen() 使用於 tcmu-runner 內部載入的處理常式名稱,來呼叫 UnregisterHandler 方法,以便觸發 DoS。(CVE-2017-1000200) * 在 tcmu-runner 程序中實作的 UnregisterHandler 方法中,發現一個 NULL 指標解除參照缺陷。可存取 D-Bus 系統匯流排的本機非 root 使用者可使用不存在的 tcmu 處理常式呼叫 UnregisterHandler 方法,來作為參數觸發 DoS。(CVE-2017-1000201) * 在 tcmu-runner 程序的 handler_qcow.so 中,在 CheckConfig 方法的實作中發現一個資訊洩露缺陷。可存取 D-Bus 系統匯流排的本機非 root 使用者可利用此缺陷洩露可能無法由非 root 使用者擷取的任意檔案名稱。(CVE-2017-1000199)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?e63267ce

https://access.redhat.com/errata/RHSA-2017:3277

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1472332

https://bugzilla.redhat.com/show_bug.cgi?id=1487246

https://bugzilla.redhat.com/show_bug.cgi?id=1487247

https://bugzilla.redhat.com/show_bug.cgi?id=1487251

https://bugzilla.redhat.com/show_bug.cgi?id=1487252

Plugin 詳細資訊

嚴重性: High

ID: 104865

檔案名稱: redhat-RHSA-2017-3277.nasl

版本: 3.9

類型: local

代理程式: unix

已發布: 2017/11/30

已更新: 2024/4/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2017-1000199

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:libtcmu, p-cpe:/a:redhat:enterprise_linux:libtcmu-devel, p-cpe:/a:redhat:enterprise_linux:tcmu-runner, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/11/29

弱點發布日期: 2017/11/17

參考資訊

CVE: CVE-2017-1000198, CVE-2017-1000199, CVE-2017-1000200, CVE-2017-1000201

CWE: 200, 416, 476

RHSA: 2017:3277