FreeBSD:xinetd -- 如果啟用 tcpmux-servers 服務,攻擊者可繞過存取限制 (e11955ca-187c-11e2-be36-00215af774f0)

medium Nessus Plugin ID 62612

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

Thomas Swan 報告:

xinetd 允許以 TCPMUX 或 TCPMUXPLUS 服務類型設定服務,如果啟用 tcpmux-server 服務,其可根據 RFC 1078 [1] 在連接埠 1 上使用這些服務。當啟用 tcpmux-server 服務時,xinetd 會透過 tcpmux 連接埠,而非僅僅透過設定的服務洩漏 _all_ enabled 服務。這可允許遠端攻擊者繞過防火牆限制並透過 tcpmux 連接埠存取服務。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=790940

http://www.nessus.org/u?51da11ad

Plugin 詳細資訊

嚴重性: Medium

ID: 62612

檔案名稱: freebsd_pkg_e11955ca187c11e2be3600215af774f0.nasl

版本: 1.6

類型: local

已發布: 2012/10/18

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.4

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:xinetd, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2012/10/17

弱點發布日期: 2012/2/15

參考資訊

CVE: CVE-2012-0862