RHEL 6:Red Hat Enterprise MRG Grid 2.2 (RHSA-2012:1281)

high Nessus Plugin ID 76651

概要

遠端 Red Hat 主機缺少一個或多個適用於 Red Hat Enterprise MRG Grid 2.2的安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2012:1281 公告中提及的多個弱點影響。

Red Hat Enterprise MRG (Messaging、Realtime 與 Grid) 是企業計算方面的新一代 IT 基礎結構。MRG 為企業客戶提供增進的效能、可靠性、互通性與更快的計算能力。

在 Cumin 中發現一些不受保護的資源 (網頁、匯出功能、影像檢視)。未經驗證的使用者可能繞過預定的存取限制,導致資訊洩漏。(CVE-2012-2680)

Cumin 可產生弱工作階段金鑰,可能允許遠端攻擊者預測工作階段金鑰並取得對於 Cumin 的未經授權存取權。
(CVE-2012-2681)

Cumin 中的多個跨網站指令碼瑕疵可允許遠端攻擊者在 Cumin 顯示的網頁上插入任意 web 指令碼。
(CVE-2012-2683)

Cumin 中的 SQL 注入攻擊瑕疵可能會允許遠端攻擊者透過特製的 URL 操控後端資料庫的內容。
(CVE-2012-2684)

當 Cumin 處理影像要求時,用戶端可要求提供任意大小的影像。這可能導致在 Cumin 伺服器上配置大量記憶體,並造成記憶體不足情形。(CVE-2012-2685)

Cumin 並未防範跨網站要求偽造攻擊。如果攻擊者可誘騙已登入 Cumin Web 介面的使用者造訪特製的網頁,則可能會導致在 Cumin Web 介面中以登入使用者的權限執行未經授權的命令。(CVE-2012-2734)

在 Cumin 中發現一個工作階段固定瑕疵。能夠在受害者瀏覽器中預設 Cumin 工作階段 cookie 的經過驗證的使用者可能會利用此瑕疵,在其登入 Cumin 之後竊取受害者的工作階段。
(CVE-2012-2735)

據發現,經過驗證的使用者可能會傳送特製的 HTTP POST 要求給 Cumin,導致其提交工作屬性變更給 Condor。這可能會用來變更內部 Condor 屬性,包括擁有者屬性,而可能會允許 Cumin 使用者提升其權限。(CVE-2012-3459)

據發現,Condor 的檔案系統驗證測驗接受了具有弱式權限的目錄 (例如,任何人皆可讀取、寫入及執行的權限)。如果使用者建立具有此類權限的目錄,本機攻擊者可能為其重新命名,允許其以受害者使用者的權限執行工作。(CVE-2012-3492)

據發現,Condor 在 condor_startd 提供服務之 ClassAds 格式的資料中洩漏私人資訊。能夠連線至 condor_startd 連接埠之未經驗證的使用者,如果能夠猜測或以暴力密碼破解的方式得知工作的 PID,則可能會針對執行中工作要求 ClassAd。這可能洩漏 ClaimId,如果遭到取得,則可能會用來控制系統上的工作及啟動新工作。(CVE-2012-3493)

據發現,在 Condor 中中止工作的能力只需要 WRITE 授權,而非 WRITE 授權與工作擁有權的組合。這可能允許經過驗證的攻擊者繞過預定限制並中止系統上的任何閒置工作。(CVE-2012-3491)

上述問題是由 Red Hat 產品安全性團隊的 Florian Weimer 所發現。

此更新還在 Condor 的深度修補程式中提供防護。BZ#848212、BZ#835592、BZ#841173、BZ#843476)

Red Hat Enterprise Linux 6 的這些更新版套件針對 MRG 的 Grid 元件提供數個增強功能與錯誤修正。某些重點包括:

* 透過 Deltacloud 與 Red Hat Enterprise Virtualization Manager 整合
* Cumin 中的角色強制執行
* Cumin 驗證與 LDAP 整合
* 管理多排程器節點的增強 Red Hat HA 整合
* 可磁碟分割插槽的一般本機資源限制
* 並行限制群組

因空間所限,無法在此公告中記錄所有這些變更。請參閱 Red Hat Enterprise MRG 2 技術提示文件,您可從〈參照〉一節中的連結取得這些變更的資訊。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2012:1281 中的指南更新 RHEL Red Hat Enterprise MRG Grid 2.2 套件。

另請參閱

http://www.nessus.org/u?4b6048d0

http://www.nessus.org/u?9d4e1de3

https://access.redhat.com/errata/RHSA-2012:1281

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=827558

https://bugzilla.redhat.com/show_bug.cgi?id=828434

https://bugzilla.redhat.com/show_bug.cgi?id=829421

https://bugzilla.redhat.com/show_bug.cgi?id=830243

https://bugzilla.redhat.com/show_bug.cgi?id=830245

https://bugzilla.redhat.com/show_bug.cgi?id=830248

https://bugzilla.redhat.com/show_bug.cgi?id=832124

https://bugzilla.redhat.com/show_bug.cgi?id=832151

https://bugzilla.redhat.com/show_bug.cgi?id=846501

https://bugzilla.redhat.com/show_bug.cgi?id=848212

https://bugzilla.redhat.com/show_bug.cgi?id=848214

https://bugzilla.redhat.com/show_bug.cgi?id=848218

https://bugzilla.redhat.com/show_bug.cgi?id=848222

Plugin 詳細資訊

嚴重性: High

ID: 76651

檔案名稱: redhat-RHSA-2012-1281.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2014/7/22

已更新: 2025/3/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2012-2684

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2012-2734

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:condor-plumage, p-cpe:/a:redhat:enterprise_linux:rubygem-thin, p-cpe:/a:redhat:enterprise_linux:python-wallaby, p-cpe:/a:redhat:enterprise_linux:rubygem-sinatra, p-cpe:/a:redhat:enterprise_linux:condor-qmf, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rubygem-json, p-cpe:/a:redhat:enterprise_linux:rubygem-daemons, p-cpe:/a:redhat:enterprise_linux:deltacloud-core, p-cpe:/a:redhat:enterprise_linux:rubygem-rack-test, p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:condor-cluster-resource-agent, p-cpe:/a:redhat:enterprise_linux:ruby-hpricot, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-client, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-base-db, p-cpe:/a:redhat:enterprise_linux:rubygem-nokogiri, p-cpe:/a:redhat:enterprise_linux:wallaby-utils, p-cpe:/a:redhat:enterprise_linux:rubygem-tilt-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-fssm, p-cpe:/a:redhat:enterprise_linux:ruby-nokogiri, p-cpe:/a:redhat:enterprise_linux:libdeltacloud, p-cpe:/a:redhat:enterprise_linux:rubygem-haml, p-cpe:/a:redhat:enterprise_linux:rubygem-rest-client, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:rubygem-eventmachine, p-cpe:/a:redhat:enterprise_linux:rubygem-nokogiri-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-rack-accept-doc, p-cpe:/a:redhat:enterprise_linux:libdeltacloud-devel, p-cpe:/a:redhat:enterprise_linux:sesame, p-cpe:/a:redhat:enterprise_linux:rubygem-rack-accept, p-cpe:/a:redhat:enterprise_linux:condor-deltacloud-gahp, p-cpe:/a:redhat:enterprise_linux:rubygem-tilt, p-cpe:/a:redhat:enterprise_linux:rubygem-yard, p-cpe:/a:redhat:enterprise_linux:deltacloud-core-rhevm, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:deltacloud-core-doc, p-cpe:/a:redhat:enterprise_linux:wallaby, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-tools, p-cpe:/a:redhat:enterprise_linux:rubygem-thin-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-net-ssh-doc, p-cpe:/a:redhat:enterprise_linux:condor-wallaby, p-cpe:/a:redhat:enterprise_linux:rubygem-sass-doc, p-cpe:/a:redhat:enterprise_linux:rubygems, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:rubygem-mime-types-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-maruku, p-cpe:/a:redhat:enterprise_linux:rubygem-mocha, p-cpe:/a:redhat:enterprise_linux:ruby-json, p-cpe:/a:redhat:enterprise_linux:rubygem-rake, p-cpe:/a:redhat:enterprise_linux:rubygem-syntax, p-cpe:/a:redhat:enterprise_linux:rubygem-hpricot, p-cpe:/a:redhat:enterprise_linux:rubygem-hpricot-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-net-ssh, p-cpe:/a:redhat:enterprise_linux:rubygem-sass, p-cpe:/a:redhat:enterprise_linux:rubygem-mime-types, p-cpe:/a:redhat:enterprise_linux:python-wallabyclient, p-cpe:/a:redhat:enterprise_linux:ruby-wallaby, p-cpe:/a:redhat:enterprise_linux:rubygem-rack

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/9/19

弱點發布日期: 2012/9/28

參考資訊

CVE: CVE-2012-2680, CVE-2012-2681, CVE-2012-2683, CVE-2012-2684, CVE-2012-2685, CVE-2012-2734, CVE-2012-2735, CVE-2012-3459, CVE-2012-3491, CVE-2012-3492, CVE-2012-3493

BID: 55632

CWE: 352, 384, 79

RHSA: 2012:1281