RHEL 5:MRG (RHSA-2011:1249)

high Nessus Plugin ID 76632

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 之 Red Hat Enterprise MRG 2.0 的更新版 Grid 元件套件,可修正一個安全性問題、多個錯誤,並新增多個增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Red Hat Enterprise MRG (Messaging、Realtime 與 Grid) 是企業計算方面的新一代 IT 基礎結構。MRG 為企業客戶提供增進的效能、可靠性、互通性與更快的計算能力。

MRG Grid 利用其現有技術提供高傳輸率的計算能力,並可讓企業達成更高的尖峰計算容量,以及改進的基礎結構使用率,進而構建高效能格線。MRG Grid 提供工作佇列機制、排程原則與優先順序配置,另外還提供了資源監控與資源管理能力。使用者可將其工作提交至 MRG Grid,而工作會在此排入佇列。然後 MRG Grid 會選擇在何時及何處根據原則執行工作、謹慎監控其進度,並於工作最終完成時通知使用者。

在將 Broker 驗證認證記錄至 Cumin 記錄檔的 Cumin 中發現一個瑕疵。惡意利用此瑕疵的本機使用者可能會連線至在 Cumin 控制之外的 Broker,並執行某些操作,例如排程工作、設定工作屬性以及保留、釋放或移除工作等。使用者也可能利用此弱點,根據 Broker 的已定義 ACL,操控訊息佇列與其他權限操作。(CVE-2011-2925)

此外,Red Hat Enterprise Linux 5 的這些更新版套件針對 MRG 的 Grid 元件提供數個錯誤修正與增強功能。其中一些最重要的增強功能包括:

* 對於 EC2 功能的擴展支援,包括 EBS 與 VPC。

* 改善的交涉效能。

* 減少的遮蔽記憶體使用量。

* 整合的組態與管理體驗,包括即時監控、診斷與組態範本。

版本資訊:

* 當 MRG Grid 在具有多個網路介面的節點上執行時,它會針對其與剩餘 MRG Grid 節點的通訊狀況,嘗試評估正確的介面。因此,如果選擇了錯誤的介面,節點可能無法正確與 MRG Grid 的其他部分通訊。作為此問題的因應措施,可以將 NETWORK_INTERFACE 參數設定為該介面的 IP 位址,來強迫 MRG Grid 使用特定網路介面。若要確定當 MRG Grid 無法與 Grid 的其他部分通訊時所使用的是哪個介面,請將 D_HOSTNAME 變數包括在對應程序的記錄組態中。
(BZ#728285)

* 遠端組態資料庫需要更新以包含 MRG Grid 2.0.1 版的變更。但是 MRG 提供的資料庫快照只包含基本組態,因此載入資料庫快照會取代現有集區組態。若要解決此問題,必須使用升級現有部署資料庫的 upgrade-wallaby-db 工具。您可從下列頁面下載此工具:
https://access.redhat.com/kb/docs/DOC-58404

* 在此更新之下,Elastic Compute Cloud Grid ASCII 協助程式通訊協定 (EC2 GAHP) 的優先順序高於 AMAZON GAHP。已更新 condor-ec2-enhanced-hooks 套件以根據排程器上可用的 GAHP,針對 EC2 增強功能偵測正確的 GAHP。為確保將工作路由至正確的資源,應從 MRG Grid 組態的所有現有 EC2 增強路由中移除「set_gridresource = 'amazon'; \」設定。(BZ#688717)

因空間所限,無法在此公告中記錄所有這些變更。
如需以下變更的資訊,請參閱 Red Hat Enterprise MRG 2.0 技術提示文件:

https://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_MRG/2.0/html/Technical_Notes/index.html

建議 Red Hat Enterprise MRG 2.0 之 Grid 功能的所有使用者皆升級至這些更新版套件,其可解決此問題,並新增在 Red Hat Enterprise MRG 2.0 技術提示中提到的增強功能。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=631804

https://bugzilla.redhat.com/show_bug.cgi?id=632109

https://bugzilla.redhat.com/show_bug.cgi?id=637963

https://bugzilla.redhat.com/show_bug.cgi?id=652772

https://bugzilla.redhat.com/show_bug.cgi?id=659247

https://bugzilla.redhat.com/show_bug.cgi?id=673273

https://bugzilla.redhat.com/show_bug.cgi?id=674598

https://bugzilla.redhat.com/show_bug.cgi?id=681648

https://bugzilla.redhat.com/show_bug.cgi?id=681650

https://bugzilla.redhat.com/show_bug.cgi?id=681651

https://bugzilla.redhat.com/show_bug.cgi?id=682447

https://bugzilla.redhat.com/show_bug.cgi?id=696697

https://bugzilla.redhat.com/show_bug.cgi?id=697016

https://bugzilla.redhat.com/show_bug.cgi?id=697093

https://bugzilla.redhat.com/show_bug.cgi?id=699413

https://bugzilla.redhat.com/show_bug.cgi?id=699643

https://bugzilla.redhat.com/show_bug.cgi?id=700540

https://bugzilla.redhat.com/show_bug.cgi?id=700545

https://bugzilla.redhat.com/show_bug.cgi?id=700595

https://bugzilla.redhat.com/show_bug.cgi?id=700774

https://bugzilla.redhat.com/show_bug.cgi?id=700863

https://bugzilla.redhat.com/show_bug.cgi?id=701337

https://bugzilla.redhat.com/show_bug.cgi?id=701966

https://bugzilla.redhat.com/show_bug.cgi?id=702440

https://bugzilla.redhat.com/show_bug.cgi?id=703196

https://bugzilla.redhat.com/show_bug.cgi?id=703279

https://bugzilla.redhat.com/show_bug.cgi?id=703283

https://bugzilla.redhat.com/show_bug.cgi?id=703630

https://bugzilla.redhat.com/show_bug.cgi?id=703860

https://bugzilla.redhat.com/show_bug.cgi?id=703905

https://bugzilla.redhat.com/show_bug.cgi?id=704490

https://bugzilla.redhat.com/show_bug.cgi?id=704597

https://bugzilla.redhat.com/show_bug.cgi?id=704653

https://bugzilla.redhat.com/show_bug.cgi?id=705437

https://bugzilla.redhat.com/show_bug.cgi?id=706108

https://bugzilla.redhat.com/show_bug.cgi?id=706977

https://bugzilla.redhat.com/show_bug.cgi?id=707078

https://bugzilla.redhat.com/show_bug.cgi?id=707081

https://bugzilla.redhat.com/show_bug.cgi?id=707335

https://bugzilla.redhat.com/show_bug.cgi?id=707576

https://bugzilla.redhat.com/show_bug.cgi?id=707584

https://bugzilla.redhat.com/show_bug.cgi?id=707770

https://bugzilla.redhat.com/show_bug.cgi?id=708944

https://bugzilla.redhat.com/show_bug.cgi?id=709713

https://bugzilla.redhat.com/show_bug.cgi?id=710215

https://bugzilla.redhat.com/show_bug.cgi?id=712529

https://bugzilla.redhat.com/show_bug.cgi?id=712972

https://bugzilla.redhat.com/show_bug.cgi?id=712973

https://bugzilla.redhat.com/show_bug.cgi?id=712974

https://bugzilla.redhat.com/show_bug.cgi?id=712975

https://bugzilla.redhat.com/show_bug.cgi?id=712987

https://bugzilla.redhat.com/show_bug.cgi?id=713511

https://bugzilla.redhat.com/show_bug.cgi?id=715956

https://bugzilla.redhat.com/show_bug.cgi?id=715973

https://bugzilla.redhat.com/show_bug.cgi?id=716466

https://bugzilla.redhat.com/show_bug.cgi?id=716519

https://bugzilla.redhat.com/show_bug.cgi?id=718265

https://bugzilla.redhat.com/show_bug.cgi?id=719019

https://bugzilla.redhat.com/show_bug.cgi?id=719050

https://bugzilla.redhat.com/show_bug.cgi?id=720374

https://bugzilla.redhat.com/show_bug.cgi?id=720507

https://bugzilla.redhat.com/show_bug.cgi?id=723613

https://bugzilla.redhat.com/show_bug.cgi?id=723971

https://bugzilla.redhat.com/show_bug.cgi?id=725826

https://bugzilla.redhat.com/show_bug.cgi?id=731574

http://www.nessus.org/u?b8496013

http://www.nessus.org/u?ff8125f2

https://access.redhat.com/errata/RHSA-2011:1249

https://access.redhat.com/kb/docs/DOC-58404

Plugin 詳細資訊

嚴重性: High

ID: 76632

檔案名稱: redhat-RHSA-2011-1249.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2014/7/22

已更新: 2024/4/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2011-2925

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:condor-ec2-enhanced, p-cpe:/a:redhat:enterprise_linux:condor-ec2-enhanced-hooks, p-cpe:/a:redhat:enterprise_linux:condor-job-hooks, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:condor-low-latency, p-cpe:/a:redhat:enterprise_linux:condor-qmf, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:condor-wallaby, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-base-db, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-client, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-tools, p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:python-condorec2e, p-cpe:/a:redhat:enterprise_linux:python-condorutils, p-cpe:/a:redhat:enterprise_linux:python-wallabyclient, p-cpe:/a:redhat:enterprise_linux:ruby-rhubarb, p-cpe:/a:redhat:enterprise_linux:ruby-wallaby, p-cpe:/a:redhat:enterprise_linux:wallaby, p-cpe:/a:redhat:enterprise_linux:wallaby-utils, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2011/9/7

弱點發布日期: 2011/9/20

參考資訊

CVE: CVE-2011-2925

RHSA: 2011:1249