RHEL 7:sssd (RHSA-2017:3379)

high Nessus Plugin ID 105017

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的 sssd 更新。Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。系統安全性服務程序 (SSSD) 提供一組程序,可用來管理遠端目錄和驗證機制的存取權。另外還提供通往系統和插入式後端系統的 Name Service Switch (NSS) 和插入式驗證模組 (PAM) 介面,可連接至多個不同的帳戶來源。安全性修正:* 據發現,sssd 的 sysdb_search_user_by_upn_res() 函式在查詢本機快取時未清理要求,容易受到注入。在集中登入環境中,如果針對指定使用者的密碼雜湊進行本機快取,則經驗證的攻擊者可利用此缺陷來擷取密碼雜湊。(CVE-2017-12173) 此問題是由 Sumit Bose (Red Hat) 所發現。錯誤修正:* 之前,SSSD 的 krb5 提供者在覆寫預設檢視的 ID 檢視中並未採用變更的 UID。因此,會使用錯誤的、原始的 UID 來建立 Kerberos 憑證快取,導致使用者的處理程序無法找到變更的 UID。在此更新中,SSSD 的 krb5 提供者將得知正確的 ID 檢視名稱,並採用 ID 覆寫資料。因此,現在會使用預期的 UID 建立 Kerberos 憑證快取,然後處理程序也可找到該 UID。(BZ#1508972) * 之前,因為重新整理網域要求,快取要求網域的清單有時候會在快取要求作業進行中遭到釋放,因為這兩個作業使用同一個清單。因此,SSSD 中有時會發生分割錯誤。在此更新中,SSSD 會針對每次快取要求,使用快取要求網域清單的副本。因此,在此情況下,SSD 不會再進行快取。(BZ#1509177) * 在之前,SSSD 提供以將資料傳送到專用權屬性憑證 (PAC) 回應程式的呼叫並未使用 mutex 或任何其他方法來序列化來自單一處理程序的 PAC 回應程式的存取。當多執行緒應用程式以多個平行要求過度執行 PAC 回應程式時,某些執行緒未收到正確回覆。因此,這類執行緒在等候回應 5 分鐘後才會繼續工作。此更新會設定 mutex,以序列化多執行緒應用程式之 PAC 回應程式通訊端的存取。因此,所有執行緒現在可獲得正確、即時的回覆。(BZ#1506682)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?96291dbc

https://access.redhat.com/errata/RHSA-2017:3379

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1498173

https://bugzilla.redhat.com/show_bug.cgi?id=1506142

https://bugzilla.redhat.com/show_bug.cgi?id=1506682

https://bugzilla.redhat.com/show_bug.cgi?id=1509177

Plugin 詳細資訊

嚴重性: High

ID: 105017

檔案名稱: redhat-RHSA-2017-3379.nasl

版本: 3.13

類型: local

代理程式: unix

已發布: 2017/12/5

已更新: 2024/4/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4

時間分數: 3

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2017-12173

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:libipa_hbac, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-devel, p-cpe:/a:redhat:enterprise_linux:libsss_autofs, p-cpe:/a:redhat:enterprise_linux:libsss_certmap, p-cpe:/a:redhat:enterprise_linux:libsss_certmap-devel, p-cpe:/a:redhat:enterprise_linux:libsss_idmap, p-cpe:/a:redhat:enterprise_linux:libsss_idmap-devel, p-cpe:/a:redhat:enterprise_linux:libsss_nss_idmap, p-cpe:/a:redhat:enterprise_linux:libsss_nss_idmap-devel, p-cpe:/a:redhat:enterprise_linux:libsss_simpleifp, p-cpe:/a:redhat:enterprise_linux:libsss_simpleifp-devel, p-cpe:/a:redhat:enterprise_linux:libsss_sudo, p-cpe:/a:redhat:enterprise_linux:python-libipa_hbac, p-cpe:/a:redhat:enterprise_linux:python-libsss_nss_idmap, p-cpe:/a:redhat:enterprise_linux:python-sss, p-cpe:/a:redhat:enterprise_linux:python-sss-murmur, p-cpe:/a:redhat:enterprise_linux:python-sssdconfig, p-cpe:/a:redhat:enterprise_linux:sssd, p-cpe:/a:redhat:enterprise_linux:sssd-ad, p-cpe:/a:redhat:enterprise_linux:sssd-client, p-cpe:/a:redhat:enterprise_linux:sssd-common, p-cpe:/a:redhat:enterprise_linux:sssd-common-pac, p-cpe:/a:redhat:enterprise_linux:sssd-dbus, p-cpe:/a:redhat:enterprise_linux:sssd-ipa, p-cpe:/a:redhat:enterprise_linux:sssd-kcm, p-cpe:/a:redhat:enterprise_linux:sssd-krb5, p-cpe:/a:redhat:enterprise_linux:sssd-krb5-common, p-cpe:/a:redhat:enterprise_linux:sssd-ldap, p-cpe:/a:redhat:enterprise_linux:sssd-libwbclient, p-cpe:/a:redhat:enterprise_linux:sssd-libwbclient-devel, p-cpe:/a:redhat:enterprise_linux:sssd-polkit-rules, p-cpe:/a:redhat:enterprise_linux:sssd-proxy, p-cpe:/a:redhat:enterprise_linux:sssd-tools, p-cpe:/a:redhat:enterprise_linux:sssd-winbind-idmap, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/12/4

弱點發布日期: 2018/7/27

參考資訊

CVE: CVE-2017-12173

CWE: 20

RHSA: 2017:3379