VMSA-2010-0009 : ESXi ntp 和 ESX 服務主控台第三方更新

high Nessus Plugin ID 46765

Synopsis

遠端 VMware ESXi / ESX 主機遺漏一個或多個與安全性相關的修補程式。

描述

a. COS 核心的服務主控台更新

更新版 COS 套件「核心」解決了已在 2.6.18-164.11.1 版中修正的安全性問題。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已指派名稱 CVE-2009-2695、CVE-2009-2908、CVE-2009-3228、CVE-2009-3286、CVE-2009-3547、CVE-2009-3613 給核心 2.6.18-164.6.1 中修正的安全性問題

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已指派名稱 CVE-2009-3612、CVE-2009-3620、CVE-2009-3621、CVE-2009-3726 給核心 2.6.18-164.9.1 中修正的安全性問題。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已指派名稱 CVE-2007-4567、CVE-2009-4536、CVE-2009-4537、CVE-2009-4538 給核心 2.6.18-164.10.1 中修正的安全性問題

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已指派名稱 CVE-2006-6304、CVE-2009-2910、CVE-2009-3080、CVE-2009-3556、CVE-2009-3889、CVE-2009-3939、CVE-2009-4020、CVE-2009-4021、CVE-2009-4138、CVE-2009-4141 和 CVE-2009-4272 給核心 2.6.18-164.11.1 中修正的安全性問題。

b. ntp 的 ESXi userworld 更新

網路時間通訊協定 (NTP) 可用來同步電腦用戶端或伺服器和其他伺服器或參照時間來源的時間。

ntpd 中有一個弱點,可允許遠端攻擊者使用 MODE_PRIVATE 傳送偽造的 (1) 要求或 (2) 回應封包,觸發兩個 NTP 程序之間持續交換 MODE_PRIVATE 錯誤回應,進而造成拒絕服務 (CPU 和頻寬消耗)。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2009-3563。

c. 服務主控台套件 openssl 已更新至 0.9.8e-12.el5_4.1

OpenSSL 是一套以全球全長密碼編譯實作 SSL v2/v3 和 TLS 通訊協定的工具組。

zlib 中有一個記憶體洩漏,可允許遠端攻擊者透過向量觸發不正確的 CRYPTO_cleanup_all_ex_data 函式呼叫,進而造成拒絕服務 (記憶體消耗)。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2009-4355。

據發現,有一個弱點可允許遠端攻擊者利用 MD2 設計瑕疵產生少於暴力密碼破解時間的雜湊衝突,從而偽造憑證。注意:此問題的範圍目前受到限制,因為所需的運算量仍然很大。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2009-2409。

此更新也納入了首先在 openssl-0.9.8e-12.el5.i386.rpm 版中解決的安全性修正。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已指派名稱 CVE-2009-0590、CVE-2009-1377、CVE-2009-1378、CVE-2009-1379、CVE-2009-1386 和 CVE-2009-1387 給這些問題。

d. krb5 的服務主控台已更新至 1.6.1-36.el5_4.1,pam_krb5 的服務主控台至已更新至 2.2.14-15。

Kerberos 是一種網路驗證通訊協定。其設計旨在透過私密金鑰密碼編譯,為用戶端/伺服器應用程式提供強式驗證。

crypto 程式庫中的 AES 和 RC4 功能有多個整數反向溢位,可允許遠端攻擊者針對密碼文字提供過短而無效的字元長度,造成拒絕服務 (程序損毀) 或可能執行任意程式碼。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2009-4212。

pam_krb5 的服務主控台套件已更新至 pam_krb5-2.2.14-15 版。此更新修正了在 pam_krb5 中發現的一個瑕疵。在部分非預設組態中 (具體而言,pam_krb5 將是第一個用於提示輸入密碼的模組),遠端攻擊者可利用此瑕疵辨識有效的使用者名稱,其可協助發動字典型密碼猜測攻擊。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2009-1384。

e. 服務主控台套件 bind 已更新至 9.3.6-4.P1.el5_4.2

BIND (Berkeley Internet Name Daemon) 是目前網際網路上最廣泛使用的網域名稱系統 (DNS) 軟體。

據發現,有一個弱點可允許遠端攻擊者將經驗證的資料 (AD) 旗標新增至現有網域的偽造的 NXDOMAIN 回應。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2010-0097。

據發現,有一個弱點可允許遠端攻擊者接收遞迴用戶端查詢,並傳送含有 CNAME 或 DNAME 記錄的回應,而其在快取前不會進行預定的驗證,因此可發動 DNS 快取毒害攻擊。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2010-0290。

在 bind 處理隨附安全回應且未從原始來源重新擷取的負責範圍外資料的方式中發現一個弱點,其可允許遠端攻擊者透過特製回應帶來不明影響。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2010-0382。

注意:ESX 預設為不使用 BIND 名稱服務程序。

f. 服務主控台套件 gcc 已更新至 3.2.3-60

GNU 編譯器集合包含 C、C++、Objective-C、Fortran、Java 和 Ada 前端,以及這些語言的程式庫

GNU Libtool 的 ltdl.c 嘗試在目前的工作目錄中開啟 .la 程式庫檔案。此可允許本機使用者透過特洛伊木馬程式檔案取得權限。ESX 中提供的 GNU C 編譯器集合 (gcc) 含有一個靜態連結且有弱點的程式庫版本,即將遭到取代。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2009-3736。

g. 服務主控台套件 gzip 已更新至 1.3.3-15.rhel3

gzip 是一種用於檔案壓縮的軟體應用程式

64 位元平台上 gzip 的 unlzw 函式有一個整數反向溢位,其可允許遠端攻擊者透過特製的 LZW 壓縮檔,觸發陣列索引錯誤而導致拒絕服務 (應用程式損毀),或是可能執行任意程式碼。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2010-0001。

h. 服務主控台套件 sudo 已更新至 1.6.9p17-6.el5_4

Sudo (su 'do') 允許系統管理員委派授權單位授予特定使用者 (或使用者群組),以 root 或其他使用者身分執行部分 (或全部) 命令的權限,同時提供命令稽核線索及其引數。

虛擬命令已啟用時,sudo 允許比對虛擬命令和任意目錄中可執行檔的名稱,其允許本機使用者透過特製的可執行檔取得權限。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2010-0426。

使用 runas_default 選項時,sudo 未正確設定群組成員資格,其允許本機使用者透過 sudo 命令取得權限。

Common Vulnerabilities and Exposures 專案 (cve.mitre.Org) 已為此問題指派名稱 CVE-2010-0427。

解決方案

套用遺漏的修補程式。

另請參閱

http://lists.vmware.com/pipermail/security-announce/2010/000099.html

Plugin 詳細資訊

嚴重性: High

ID: 46765

檔案名稱: vmware_VMSA-2010-0009.nasl

版本: 1.45

類型: local

已發布: 2010/6/1

已更新: 2021/1/6

風險資訊

VPR

風險因素: Critical

分數: 9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7

時間分數: 6.7

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:vmware:esx:3.5, cpe:/o:vmware:esx:4.0, cpe:/o:vmware:esxi:4.0

必要的 KB 項目: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/5/27

弱點發布日期: 2006/12/14

惡意利用途徑

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2006-6304, CVE-2007-4567, CVE-2009-0590, CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, CVE-2009-1384, CVE-2009-1386, CVE-2009-1387, CVE-2009-2409, CVE-2009-2695, CVE-2009-2908, CVE-2009-2910, CVE-2009-3080, CVE-2009-3228, CVE-2009-3286, CVE-2009-3547, CVE-2009-3556, CVE-2009-3563, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726, CVE-2009-3736, CVE-2009-3889, CVE-2009-3939, CVE-2009-4020, CVE-2009-4021, CVE-2009-4138, CVE-2009-4141, CVE-2009-4212, CVE-2009-4272, CVE-2009-4355, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538, CVE-2010-0001, CVE-2010-0097, CVE-2010-0290, CVE-2010-0382, CVE-2010-0426, CVE-2010-0427

BID: 31692, 34256, 35001, 35112, 35138, 35174, 35417, 36304, 36472, 36576, 36639, 36706, 36723, 36824, 36827, 36901, 36936, 37019, 37068, 37069, 37118, 37128, 37255, 37339, 37519, 37521, 37523, 37749, 37806, 37865, 37876, 37886, 38432

VMSA: 2010-0009

CWE: 20, 119, 189, 200, 264, 287, 310, 362, 399