RHEL 5:Red Hat Enterprise MRG Messaging 2.1 (RHSA-2012:0529)

critical Nessus Plugin ID 76643

概要

遠端 Red Hat 主機遺漏適用於 Red Hat Enterprise MRG Messaging 2.1的安全性更新。

說明

遠端 Redhat Enterprise Linux 5 主機上安裝的套件受到 RHSA-2012:0529 公告中提及的弱點影響。

Red Hat Enterprise MRG (Messaging、Realtime 與 Grid) 是企業計算方面的新一代 IT 基礎結構。MRG 為企業客戶提供增進的效能、可靠性、互通性與更快的計算能力。

MRG Messaging 是針對 Linux 以 AMQP (進階訊息佇列通訊協定) 為基礎所發佈的高速可靠傳訊,這是企業傳訊的開放式通訊協定標準,可將任務重要的傳訊能力廣泛推廣為標準服務,並使企業傳訊能夠跨平台、程式設計語言及供應商互通。MRG Messaging 包含 AMQP 0-10 傳訊 Broker;適用於 C++、Java JMS 與 Python 的 AMQP 0-10 用戶端程式庫;另外還有持續性程式庫與管理工具。

據發現,在遠端使用者知道有效叢集使用者名稱的前提下,Qpid 接受任何密碼或 SASL 機制。這可能讓遠端攻擊者未經授權存取叢集,進而洩漏叢集訊息與內部 Qpid/MRG 設定。(CVE-2011-3620)

注意:如果您正使用 ACL,必須允許將叢集使用者名稱發佈至 qpid.cluster-credentials 交換。例如,如果在您的 ACL 檔案中,您的叢集使用者名稱是「foo」:

acl allow foo@QPID publish exchange name=qpid.cluster-credentials

CVE-2011-3620 修正變更了叢集初始化通訊協定。因此,必須將具有所有新版本 Broker 的叢集重新啟動,變更才會生效。如需詳細資料,請參閱下方。

這些更新版套件為 MRG 的 Messaging 元件提供數個增強功能與錯誤修正。因空間所限,無法在此公告中記錄所有這些變更。這些變更的相關文件近期將可從〈<參照>一節中的「技術提示」文件連結中取得。

建議 Red Hat Enterprise MRG 2.1 之 Messaging 功能的所有使用者皆升級至這些更新版套件,其可解決此問題,並新增在 Red Hat Enterprise MRG 2 技術提示中提到的增強功能。
安裝更新版套件之後,透過對所有節點執行 service qpidd stop,或對任何一個叢集節點執行 qpid-cluster --all-stop,可停止叢集。停止之後,對所有節點以「service qpidd start」重新啟動叢集,更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2012:0529 中的指南更新 RHEL Red Hat Enterprise MRG Messaging 2.1 套件。

另請參閱

http://www.nessus.org/u?cb9f0327

http://www.nessus.org/u?fa8a74e7

https://access.redhat.com/errata/RHSA-2012:0529

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=650969

https://bugzilla.redhat.com/show_bug.cgi?id=674379

https://bugzilla.redhat.com/show_bug.cgi?id=691654

https://bugzilla.redhat.com/show_bug.cgi?id=700632

https://bugzilla.redhat.com/show_bug.cgi?id=704596

https://bugzilla.redhat.com/show_bug.cgi?id=705418

https://bugzilla.redhat.com/show_bug.cgi?id=726102

https://bugzilla.redhat.com/show_bug.cgi?id=727182

https://bugzilla.redhat.com/show_bug.cgi?id=730981

https://bugzilla.redhat.com/show_bug.cgi?id=731368

https://bugzilla.redhat.com/show_bug.cgi?id=733241

https://bugzilla.redhat.com/show_bug.cgi?id=733383

https://bugzilla.redhat.com/show_bug.cgi?id=734729

https://bugzilla.redhat.com/show_bug.cgi?id=735208

https://bugzilla.redhat.com/show_bug.cgi?id=747078

https://bugzilla.redhat.com/show_bug.cgi?id=751845

https://bugzilla.redhat.com/show_bug.cgi?id=760112

https://bugzilla.redhat.com/show_bug.cgi?id=760636

https://bugzilla.redhat.com/show_bug.cgi?id=761186

Plugin 詳細資訊

嚴重性: Critical

ID: 76643

檔案名稱: redhat-RHSA-2012-0529.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2014/7/22

已更新: 2024/11/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2011-3620

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-store, p-cpe:/a:redhat:enterprise_linux:condor-qmf, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-ssl, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-rdma, p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-xml, p-cpe:/a:redhat:enterprise_linux:qpid-java-common, p-cpe:/a:redhat:enterprise_linux:qpid-tests, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-rdma, p-cpe:/a:redhat:enterprise_linux:qpid-jca, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-devel-docs, p-cpe:/a:redhat:enterprise_linux:sesame, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:python-qpid-qmf, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:qpid-java, p-cpe:/a:redhat:enterprise_linux:qpid-jca-xarecovery, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-devel, p-cpe:/a:redhat:enterprise_linux:qpid-tools, p-cpe:/a:redhat:enterprise_linux:ruby-qpid-qmf, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-mrg, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-cluster, p-cpe:/a:redhat:enterprise_linux:qpid-java-client, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-devel, p-cpe:/a:redhat:enterprise_linux:qpid-java-example, p-cpe:/a:redhat:enterprise_linux:python-qpid, p-cpe:/a:redhat:enterprise_linux:qpid-qmf-devel, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-ssl, p-cpe:/a:redhat:enterprise_linux:qpid-qmf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2012/4/30

參考資訊

CVE: CVE-2011-3620

RHSA: 2012:0529