CentOS 7:ModemManager / NetworkManager / NetworkManager-libreswan / network-manager-applet (CESA-2015:2315)

medium Nessus Plugin ID 87149

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 NetworkManager 套件,可修正兩個安全性問題、數個錯誤,並新增數個增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

NetworkManager 是種管理網路裝置和連線的系統網路服務。

據發現,NetworkManager 會根據 IPv6 RA (路由器廣告) 中接收的 MTU 值來設定裝置 MTU,而未先對 MTU 執行功能健全檢查。遠端攻擊者可惡意利用此瑕疵,傳送特製的 IPv6 RA 封包干擾 IPv6 通訊,進而發動拒絕服務攻擊。(CVE-2015-0272)

在 NetworkManager 處理路由器廣告的方式中發現一個瑕疵。無權限的區域網路使用者可利用 IPv6 近鄰搜索 ICMP,以低躍點限制廣播非路由,造成機器降低現有 IPv6 盧由上的躍點限制。如果此限制夠小,IPv6 封包在到達最終目的地之前,即可能遭到中斷。(CVE-2015-2924)

network-manager-applet 和 NetworkManager-libreswan 套件已升級至上游版本 1.0.6,相較於先前的版本,提供數個錯誤修正和增強功能。(BZ#1177582、BZ#1243057)

錯誤:

* 之前無法為了鎖定至特定的頻寬,而將 Wi-Fi 頻寬設為‘a’或‘bg’值。NetworkManager 已經更新,現可正確設定 wpa_supplicant 的‘freq_list’選項,允許鎖定適當的 Wi-Fi 頻寬。(BZ#1254461)

* 若裝置在開機處理程序的早期階段中沒有載波,則 NetworkManager 對其啟用會立即失敗。舊版 network.service 會接著報告啟用失敗。NetworkManager 現在設有寬限期,在此期間會等待載波出現。在系統啟動期間,短時間內沒有載波的裝置不會再使舊版 network.service 失敗。(BZ#1079353)

* 如果管理小組裝置的 teamd 服務無預警結束,NetworkManager 會將該裝置關閉,使該裝置停用。
NetworkManager 現會再生消失的 teamd 執行個體,並能從 teamd 失敗中進行還原,避免小組裝置作業中斷。(BZ#1145988)

* NetworkManager 並未傳送 FQDN DHCP 選項,即便主機名稱已設為 FQDN 亦如此。因此,動態 DNS (DDNS) 設定無法更新 NetworkManager 執行用戶端的 DNS 記錄。現在,NetworkManager 可傳送具有 DHCP 要求的 FQDN 選項,且 DHCP 四扶起可建立此類用戶端的 DNS 記錄。(BZ#1212597)

* 命令行用戶端並未正確驗證 vlan.flags 內容,當 nmcli 工具與 VLAN 連線配合使用時,會顯示假性的警告訊息。驗證常式已經修正,警告訊息不會再出現。(BZ#1244048)

* NetworkManager 並未將媒體存取控制 (MAC) 位址變更,從連結介面傳播至位於其上的 VLAN 介面。因此,連結上方的 VLAN 介面使用的 MAC 位址有誤。NetworkManager 現可正確同步位址。
(BZ#1264322)

增強功能:

* IPv6 隱私權延伸模組現為預設啟用。NetworkManager 檢查 per-network 組態檔 NetworkManager.conf,然後回復為‘/proc/sys/net/ipv6/conf/default/use_tempaddr’,藉此在裝置啟用時判定並設定 IPv6 隱私權設定。
(BZ#1187525)

* NetworkManager 命令行工具 nmcli 現可允許將網路喚醒內容設為 0 ([無]、[停用]、[已停用])。
(BZ#1260584)

* NetworkManager 現提供計量付費連線的相關資訊。
(BZ#1200452)

* NetworkManager 程序和連線編輯器現支援設定連結的最大傳輸單位 (MTU)。現在可以在 GUI 中變更連結介面的 MTU。(BZ#1177582、BZ#1177860)

* NetworkManager 程序和連線編輯器現支援設定團隊的 MTU,允許變更團隊介面的 MTU。
(BZ#1255927)

建議所有 NetworkManager 使用者皆升級至這些更新版套件,其可更正這些問題並新增這些增強功能。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?de82efed

http://www.nessus.org/u?a75fb47f

http://www.nessus.org/u?2307d9db

http://www.nessus.org/u?50f64ade

Plugin 詳細資訊

嚴重性: Medium

ID: 87149

檔案名稱: centos_RHSA-2015-2315.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2015/12/2

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2015-0272

弱點資訊

CPE: p-cpe:/a:centos:centos:modemmanager, p-cpe:/a:centos:centos:modemmanager-devel, p-cpe:/a:centos:centos:modemmanager-glib, p-cpe:/a:centos:centos:modemmanager-glib-devel, p-cpe:/a:centos:centos:modemmanager-vala, p-cpe:/a:centos:centos:networkmanager, p-cpe:/a:centos:centos:networkmanager-adsl, p-cpe:/a:centos:centos:networkmanager-bluetooth, p-cpe:/a:centos:centos:networkmanager-config-routing-rules, p-cpe:/a:centos:centos:networkmanager-config-server, p-cpe:/a:centos:centos:networkmanager-devel, p-cpe:/a:centos:centos:networkmanager-glib, p-cpe:/a:centos:centos:networkmanager-glib-devel, p-cpe:/a:centos:centos:networkmanager-libnm, p-cpe:/a:centos:centos:networkmanager-libnm-devel, p-cpe:/a:centos:centos:networkmanager-libreswan, p-cpe:/a:centos:centos:networkmanager-libreswan-gnome, p-cpe:/a:centos:centos:networkmanager-team, p-cpe:/a:centos:centos:networkmanager-tui, p-cpe:/a:centos:centos:networkmanager-wifi, p-cpe:/a:centos:centos:networkmanager-wwan, p-cpe:/a:centos:centos:libnm-gtk, p-cpe:/a:centos:centos:libnm-gtk-devel, p-cpe:/a:centos:centos:network-manager-applet, p-cpe:/a:centos:centos:nm-connection-editor, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/30

弱點發布日期: 2015/11/16

參考資訊

CVE: CVE-2015-0272, CVE-2015-2924

RHSA: 2015:2315