RHEL 5:sssd (RHSA-2013:1319)

low Nessus Plugin ID 70246

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 sssd 套件,可修正一個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有低安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

SSSD (系統安全性服務程序) 會提供一組程序,以管理對遠端目錄和驗證機制的存取。其提供通往系統和插入式後端系統的 NSS (名稱服務切換) 和 PAM (插入式驗證模組) 介面,可連接至多個不同的帳戶來源。

在 SSSD 複製與移除使用者主目錄的方式中發現爭用情形。能夠寫入即將遭到移除之其他使用者主目錄的本機攻擊者可利用此瑕疵執行符號連結攻擊,這可能允許這些攻擊以 root 使用者的權限,修改並刪除任意檔案。
(CVE-2013-0219)

CVE-2013-0219 問題是由 Red Hat 產品安全性團隊的 Florian Weimer 所發現。

此更新也可修正下列錯誤:

* 在使用傳呼控制項後,sssd_be 處理程序中的記憶體就不會再釋出,這可能會導致 sssd_be 處理程序的記憶體使用量隨時間而增加。為修正此問題,傳呼控制項在使用後會取消配置,sssd_be 處理程序的記憶體使用量也就不會一直不斷增加。(BZ#820908)

* 如果 sssd_be 處理程序在終止後又重新建立,且同時還有擱置中的驗證要求,sssd_pam 處理就不會正確復原,也不會重新連線至新的 sssd_be 處理程序。
這會讓 sssd_pam 處理程序看似遭到封鎖,且不接受任何新的驗證要求。sssd_pam 處理程序已修正,現在原始處理程序未預期終止後,可以再重新連線至 sssd_be 處理程序的新執行個體。即使在損毀過後重新連線,sssd_pam 處理程序現在也能接受新的驗證要求。(BZ#882414)

* sssd_be 處理程序懸置一段時間後,就會遭到終止,並且建立新的執行個體。如果舊的執行個體未回應 TERM 訊號並繼續執行,SSSD 就會未預期終止。而使用者將無法登入。SSSD 現在會更有效率地追蹤 sssd_be 子程序,可讓 sssd_be 的重新啟動作業在這種情況下更為可靠。現在無論 sssd_be 何時重新啟動或不回應,使用者都可以登入。(BZ#886165)

* 如果在完成要求時 (預設為 60 秒),處理 LDAP 要求的時間比用戶端逾時更長,PAM 用戶端就可存取先前用戶端達到逾時設定值時釋出的記憶體。這會使得 sssd_pam 處理程序因分割錯誤而未預期終止。現在只要 SSSD 偵測到已達 LDAP 要求的逾時設定值,就會忽略該要求結果。sssd_pam 處理程序遇到上述狀況將不會再損毀。(BZ#923813)

* 如果快取中儲存了負載過重的使用者和群組,SSSD 就會發生逾時。因而使得 NSS 無法正確啟動備份處理程序,並且無法登入。現已提供可修正此錯誤的修補程式。SSSD 程序現在會保持回應能力,且登入作業也可按照預期執行。(BZ#805729)

* SSSD 會將記錄檔的檔案描述符號保持開啟。但這會造成有時若要移動真正的記錄檔或重新啟動後端,SSSD 還是會將檔案描述符號保持開啟。現在 SSSD 會在子處理程序執行後,關閉檔案描述符號;成功啟動後端後,記錄檔的檔案描述符號也會關閉。
(BZ#961680)

* 在身分管理後端中執行存取控制時,SSSD 會從伺服器錯誤下載「member」屬性,然後嘗試在快取逐字字串中使用該屬性。這會讓快取嘗試使用「member」屬性值,並自以為要指向需要大量 CPU 資源的本機快取。現在處理主機群組時,不會再下載和處理 member 屬性。此外,即使有大量主機群組,登入處理程序的速度也會很快。(BZ#979047)

建議所有 openssh 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2013:1319

https://access.redhat.com/security/cve/cve-2013-0219

Plugin 詳細資訊

嚴重性: Low

ID: 70246

檔案名稱: redhat-RHSA-2013-1319.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2013/10/1

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Low

基本分數: 3.7

時間分數: 3.2

媒介: CVSS2#AV:L/AC:H/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:libipa_hbac, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-devel, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-python, p-cpe:/a:redhat:enterprise_linux:sssd, p-cpe:/a:redhat:enterprise_linux:sssd-client, p-cpe:/a:redhat:enterprise_linux:sssd-debuginfo, p-cpe:/a:redhat:enterprise_linux:sssd-tools, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/9/30

弱點發布日期: 2013/2/24

參考資訊

CVE: CVE-2013-0219

BID: 57539

RHSA: 2013:1319