RHEL 6:Red Hat Enterprise MRG Grid 2.0 (RHSA-2011:1250)

high Nessus Plugin ID 76633

概要

遠端 Red Hat 主機缺少安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機已安裝受到一個弱點影響的套件,如 RHSA-2011:1250 公告中所提及。

Red Hat Enterprise MRG (Messaging、Realtime 與 Grid) 是企業計算方面的新一代 IT 基礎結構。MRG 為企業客戶提供增進的效能、可靠性、互通性與更快的計算能力。

MRG Grid 利用其現有技術提供高傳輸率的計算能力,並可讓企業達成更高的尖峰計算容量,以及改進的基礎結構使用率,進而構建高效能格線。MRG Grid 提供工作佇列機制、排程原則與優先順序配置,另外還提供了資源監控與資源管理能力。使用者可將其工作提交至 MRG Grid,而工作會在此排入佇列。然後 MRG Grid 會選擇在何時及何處根據原則執行工作、謹慎監控其進度,並於工作最終完成時通知使用者。

在將 Broker 驗證認證記錄至 Cumin 記錄檔的 Cumin 中發現一個瑕疵。惡意利用此瑕疵的本機使用者可能會連線至在 Cumin 控制之外的 Broker,並執行某些操作,例如排程工作、設定工作屬性以及保留、釋放或移除工作等。視代理人的已定義 ACL 而定,使用者也可利用此弱點操控訊息佇列和其他有權限的作業。 (CVE-2011-2925)

此外,Red Hat Enterprise Linux 6 的這些更新版套件針對 MRG 的 Grid 元件提供數個錯誤修正與增強功能。其中一些最重要的增強功能包括:

* 對於 EC2 功能的擴展支援,包括 EBS 與 VPC。

* 改善的交涉效能。

* 減少的遮蔽記憶體使用量。

* 整合的組態與管理體驗,包括即時監控、診斷與組態範本。

版本資訊:

* 當 MRG Grid 在具有多個網路介面的節點上執行時,它會針對其與剩餘 MRG Grid 節點的通訊狀況,嘗試評估正確的介面。因此,如果選擇了錯誤的介面,節點可能無法正確與 MRG Grid 的其他部分通訊。作為此問題的因應措施,可以將 NETWORK_INTERFACE 參數設定為該介面的 IP 位址,來強迫 MRG Grid 使用特定網路介面。若要判斷 MRG Grid 在無法與 Grid 的其他部分通訊時所使用的介面,請在對應程序的記錄組態中包含 D_HOSTNAME 變數。 (BZ#728285)

* 遠端組態資料庫需要更新以包含 MRG Grid 2.0.1 版的變更。但是 MRG 提供的資料庫快照只包含基本組態,因此載入資料庫快照會取代現有集區組態。若要解決此問題,必須使用升級現有部署資料庫的 upgrade-wallaby-db 工具。您可從下列頁面下載此工具:
https://access.redhat.com/kb/docs/DOC-58404

* 在此更新之下,Elastic Compute Cloud Grid ASCII 協助程式通訊協定 (EC2 GAHP) 的優先順序高於 AMAZON GAHP。已更新 condor-ec2-enhanced-hooks 套件以根據排程器上可用的 GAHP,針對 EC2 增強功能偵測正確的 GAHP。為確保將工作路由至正確的資源,'set_gridresource = amazon; \' 設定應從 MRG Grid 組態中的所有現有 EC2 增強路由移除。 (BZ#688717)

因空間所限,無法在此公告中記錄所有這些變更。如需有關這些變更的資訊,請參閱 Red Hat Enterprise MRG 2.0 技術提示文件:

https://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_MRG/2.0/html/Technical_Notes/index.html

建議 Red Hat Enterprise MRG 2.0 之 Grid 功能的所有使用者皆升級至這些更新版套件,其可解決問題並新增 Red Hat Enterprise MRG 2.0 技術提示中所述的增強功能。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?a3b9312c

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=731574

http://www.nessus.org/u?ff8125f2

https://access.redhat.com/errata/RHSA-2011:1250

https://access.redhat.com/kb/docs/DOC-58404

Plugin 詳細資訊

嚴重性: High

ID: 76633

檔案名稱: redhat-RHSA-2011-1250.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2014/7/22

已更新: 2025/4/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2011-2925

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:condor-qmf, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-client, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-base-db, p-cpe:/a:redhat:enterprise_linux:condor-low-latency, p-cpe:/a:redhat:enterprise_linux:wallaby-utils, p-cpe:/a:redhat:enterprise_linux:ruby-rhubarb, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:condor-ec2-enhanced-hooks, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:wallaby, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-tools, p-cpe:/a:redhat:enterprise_linux:condor-wallaby, p-cpe:/a:redhat:enterprise_linux:condor-job-hooks, p-cpe:/a:redhat:enterprise_linux:python-condorutils, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:python-condorec2e, p-cpe:/a:redhat:enterprise_linux:condor-ec2-enhanced, p-cpe:/a:redhat:enterprise_linux:python-wallabyclient, p-cpe:/a:redhat:enterprise_linux:ruby-wallaby

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2011/9/7

弱點發布日期: 2011/9/20

參考資訊

CVE: CVE-2011-2925

RHSA: 2011:1250