Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM:Slurm 弱點 (USN-4781-1)

critical Nessus Plugin ID 183132

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM 主機上安裝的多個套件受到 USN-4781-1 公告中提及的多個弱點影響 。

- 在低於 15.08.13 版、低於 16.05.7 版的 16.x 和低於 17.02.0-pre4 的 17.x 版的 Slurm 中,slurmd/req.c 的 _prolog_error 函式在 slurmd 程序通知使用者計算節點上發生 Prolog 失敗的方式中有一個弱點。該弱點可允許使用者控制系統上的任意檔案。所有對該漏洞的惡意利用都取決於使用者是否能夠造成執行其工作的 Prolog 指令碼失敗 (非零傳回碼) 或預見此情況。此問題會影響 0.6.0 (2005 年 9 月) 至今的所有 Slurm 版本。防止惡意利用此弱點的因應措施是停用您的 Prolog 指令碼,或對其進行修改,使其一律傳回 0 (成功),然後使用 scontrol 將其調整為關閉,而非仰賴 slurmd 來自動處理。如果您沒有 Prolog 設定,則不會受到此問題的影響。(CVE-2016-10030)

- 在 SchedMD Slurm 低於 16.05.11 版、17.02.9 之前的 17.x 版和 17.11.0rc2 之前的 17.11.x 版中,存在不安全的 SPANK 環境變數處理,其允許在 Prolog 或 Epilog 執行期間將權限提升為 root。
(CVE-2017-15566)

- SchedMD Slurm 低於 17.02.10 版和 17.11.5 之前的 17.11.x 版允許對 SlurmDBD 發動 SQL 插入攻擊。
(CVE-2018-7033)

- 低於 17.02.11 版和 17.11.7 之前的 17.1x.x 版的 SchedMD Slurm 錯誤處理使用者名稱 (即 user_name 欄位) 和群組 ID (即 gid 欄位)。(CVE-2018-10995)

- SchedMD Slurm 低於 17.11.13 版和 18.08.5 之前的 18.x 版未正確處理 32 位元系統。(CVE-2019-6438)

- 針對早於 19.05.7 版的 Slurm 19.05.x 和早於 20.02.3 版的 Slurm 20.02.x,在啟用「訊息匯總」的稀有情況下,Slurm 允許透過替代路徑或通道繞過驗證。爭用情形允許使用者以任意使用者身分啟動處理程序。(CVE-2020-12693)

- 針對早於 19.05.8 版的 Slurm 版本和早於 20.02.6 版的 Slurm 20.x,PMIx MPI 外掛程式中存在一個 RPC 緩衝區溢位問題。
(CVE-2020-27745)

- Slurm 低於 19.05.8 版和 20.02.6 之前的 20.x 版會將敏感資訊洩漏給未經授權的 Actor,這是因為 X11 magic cookie 的 xauth 受到 /proc 檔案系統上讀取作業中的爭用情形影響。(CVE-2020-27746)

- 早於 20.02.7 版的 SchedMD Slurm 版本以及早於 20.11.7 版的 SchedMD Slurm 20.03.x 至 20.11.x 版允許以 SlurmUser 身分執行遠端程式碼,這是由於使用 PrologSlurmctld 或 EpilogSlurmctld 指令碼會導致環境處理不當問題所致。
(CVE-2021-31215)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4781-1

Plugin 詳細資訊

嚴重性: Critical

ID: 183132

檔案名稱: ubuntu_USN-4781-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/10/16

已更新: 2023/10/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 5.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-10030

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-27745

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:slurm-client-emulator, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl-basic-plugins, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl-basic-plugins-dev, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl-slurmdbd, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl-sview, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl-torque, p-cpe:/a:canonical:ubuntu_linux:slurm-wlm, p-cpe:/a:canonical:ubuntu_linux:slurm-wlm-basic-plugins, p-cpe:/a:canonical:ubuntu_linux:slurm-wlm-basic-plugins-dev, p-cpe:/a:canonical:ubuntu_linux:slurm-wlm-emulator, p-cpe:/a:canonical:ubuntu_linux:slurm-wlm-torque, p-cpe:/a:canonical:ubuntu_linux:slurmctld, p-cpe:/a:canonical:ubuntu_linux:slurmd, p-cpe:/a:canonical:ubuntu_linux:slurmdbd, p-cpe:/a:canonical:ubuntu_linux:sview, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libpam-slurm, p-cpe:/a:canonical:ubuntu_linux:libpam-slurm-adopt, p-cpe:/a:canonical:ubuntu_linux:libpmi0, p-cpe:/a:canonical:ubuntu_linux:libpmi0-dev, p-cpe:/a:canonical:ubuntu_linux:libpmi2-0, p-cpe:/a:canonical:ubuntu_linux:libpmi2-0-dev, p-cpe:/a:canonical:ubuntu_linux:libslurm-dev, p-cpe:/a:canonical:ubuntu_linux:libslurm-perl, p-cpe:/a:canonical:ubuntu_linux:libslurm26, p-cpe:/a:canonical:ubuntu_linux:libslurm29, p-cpe:/a:canonical:ubuntu_linux:libslurm32, p-cpe:/a:canonical:ubuntu_linux:libslurm34, p-cpe:/a:canonical:ubuntu_linux:libslurmdb-dev, p-cpe:/a:canonical:ubuntu_linux:libslurmdb-perl, p-cpe:/a:canonical:ubuntu_linux:libslurmdb26, p-cpe:/a:canonical:ubuntu_linux:libslurmdb29, p-cpe:/a:canonical:ubuntu_linux:libslurmdb32, p-cpe:/a:canonical:ubuntu_linux:slurm-client

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/5/25

弱點發布日期: 2017/1/5

參考資訊

CVE: CVE-2016-10030, CVE-2017-15566, CVE-2018-10995, CVE-2018-7033, CVE-2019-6438, CVE-2020-12693, CVE-2020-27745, CVE-2020-27746, CVE-2021-31215

USN: 4781-1