RHEL 5:MRG (RHSA-2012:1278)

high Nessus Plugin ID 76649

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 之 Red Hat Enterprise MRG 2 的更新版 Grid 元件套件,可修正數個安全性問題、新增多個增強功能,並修正多個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Red Hat Enterprise MRG (Messaging、Realtime 與 Grid) 是企業計算方面的新一代 IT 基礎結構。MRG 為企業客戶提供增進的效能、可靠性、互通性與更快的計算能力。

在 Cumin 中發現一些不受保護的資源 (網頁、匯出功能、影像檢視)。未經驗證的使用者可能繞過預定的存取限制,導致資訊洩漏。(CVE-2012-2680)

Cumin 可產生弱工作階段金鑰,可能允許遠端攻擊者預測工作階段金鑰並取得對於 Cumin 的未經授權存取權。(CVE-2012-2681)

Cumin 中的多個跨網站指令碼瑕疵可允許遠端攻擊者在 Cumin 顯示的網頁上插入任意 web 指令碼。(CVE-2012-2683)

Cumin 中的 SQL 插入瑕疵可允許遠端攻擊者透過特製的 URL 操控後端資料庫的內容。(CVE-2012-2684)

當 Cumin 處理影像要求時,用戶端可要求提供任意大小的影像。這可能導致在 Cumin 伺服器上配置大量記憶體,並造成記憶體不足情形。(CVE-2012-2685)

Cumin 並未防範跨網站要求偽造攻擊。如果攻擊者可誘騙已登入 Cumin Web 介面的使用者造訪特製的網頁,則可能會導致在 Cumin Web 介面中以登入使用者的權限執行未經授權的命令。(CVE-2012-2734)

在 Cumin 中發現一個工作階段固定瑕疵。能夠在受害者瀏覽器中預設 Cumin 工作階段 cookie 的經過驗證的使用者可能會利用此瑕疵,在其登入 Cumin 之後竊取受害者的工作階段。(CVE-2012-2735)

據發現,經過驗證的使用者可傳送特製的 HTTP POST 要求給 Cumin,導致其提交工作屬性變更給 Condor。這可能會用來變更內部 Condor 屬性,包括擁有者屬性,而可能會允許 Cumin 使用者提升其權限。(CVE-2012-3459)

據發現,Condor 的檔案系統驗證測驗接受了具有弱式權限的目錄 (例如,任何人皆可讀取、寫入及執行的權限)。如果使用者建立具有此類權限的目錄,本機攻擊者可能為其重新命名,允許其以受害者使用者的權限執行工作。
(CVE-2012-3492)

據發現,Condor 在 condor_startd 提供服務之 ClassAds 格式的資料中洩漏私人資訊。能夠連線至 condor_startd 連接埠之未經驗證的使用者,如果能夠猜測或以暴力密碼破解的方式得知工作的 PID,則可能會針對執行中工作要求 ClassAd。這可能洩漏 ClaimId,如果遭到取得,則可能會用來控制系統上的工作及啟動新工作。
(CVE-2012-3493)

據發現,在 Condor 中中止工作的能力只需要 WRITE 授權,而非 WRITE 授權與工作擁有權的組合。這可能允許經過驗證的攻擊者繞過預定限制並中止系統上的任何閒置工作。(CVE-2012-3491)

上述問題是由 Red Hat 產品安全性團隊的 Florian Weimer 所發現。

此更新還在 Condor 的深度修補程式中提供防護。
(BZ#848212、BZ#835592、BZ#841173、BZ#843476)

Red Hat Enterprise Linux 5 的這些更新版套件針對 MRG 的 Grid 元件提供數個增強功能與錯誤修正。某些重點包括:

* 透過 Deltacloud 與 Red Hat Enterprise Virtualization Manager 整合 * Cumin 中的角色增強 * Cumin 與 LDAP 的驗證整合 * 增強 Red Hat HA 整合管理多排程器節點 * 可磁碟分割插槽的一般性本機資源限制 * 並行限制群組

因空間所限,無法在此公告中記錄所有這些變更。
請參閱 Red Hat Enterprise MRG 2 技術提示文件,您可從〈參照〉一節中的連結取得這些變更的資訊。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?9345c1b9

https://access.redhat.com/errata/RHSA-2012:1278

https://access.redhat.com/security/cve/cve-2012-3491

https://access.redhat.com/security/cve/cve-2012-3492

https://access.redhat.com/security/cve/cve-2012-3493

https://access.redhat.com/security/cve/cve-2012-3459

https://access.redhat.com/security/cve/cve-2012-2734

https://access.redhat.com/security/cve/cve-2012-2735

https://access.redhat.com/security/cve/cve-2012-2684

https://access.redhat.com/security/cve/cve-2012-2685

https://access.redhat.com/security/cve/cve-2012-2683

https://access.redhat.com/security/cve/cve-2012-2680

https://access.redhat.com/security/cve/cve-2012-2681

Plugin 詳細資訊

嚴重性: High

ID: 76649

檔案名稱: redhat-RHSA-2012-1278.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2014/7/22

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:condor-qmf, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-base-db, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-client, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-tools, p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:python-wallaby, p-cpe:/a:redhat:enterprise_linux:python-wallabyclient, p-cpe:/a:redhat:enterprise_linux:ruby-wallaby, p-cpe:/a:redhat:enterprise_linux:sesame, p-cpe:/a:redhat:enterprise_linux:wallaby, p-cpe:/a:redhat:enterprise_linux:wallaby-utils, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/9/19

參考資訊

CVE: CVE-2012-2680, CVE-2012-2681, CVE-2012-2683, CVE-2012-2684, CVE-2012-2685, CVE-2012-2734, CVE-2012-2735, CVE-2012-3459, CVE-2012-3491, CVE-2012-3492, CVE-2012-3493

BID: 55632

RHSA: 2012:1278