CentOS 7 : abrt / libreport (CESA-2015:2505)

medium Nessus Plugin ID 87160

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 abrt 和 libreport 套件,可修正三個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

ABRT (自動錯誤報告工具) 是協助使用者偵測應用程式中的缺失並使用維護者修正此缺失所需之所有資訊建立錯誤報告的工具。它使用外掛程式系統來延伸其功能。libreport 提供了 API 來針對不同的錯誤目標 (例如 Bugzilla、FTP 與 Trac) 報告應用程式中的不同問題。

據發現,ABRT 除錯資訊安裝程式 (abrt-action-install-debuginfo-to-abrt-cache) 並未以安全方式使用暫存目錄。本機攻擊者可利用此瑕疵,以 abrt 使用者的身分在任意位置建立符號連結和檔案。(CVE-2015-5273)

據發現,ABRT 提供的核心叫用 coredump 處理器在將 ABRT 程式的核心轉儲存寫入 ABRT 轉儲存目錄 (/var/spool/abrt) 時,並未正確處理符號連結。如果本機攻擊者具有 ABRT 問題目錄的寫入權,則可利用此瑕疵提升自己的權限。(CVE-2015-5287)

據發現,ABRT 在當機報告期間,可能將非預期的資訊透漏給 Red Hat Bugzilla。libreport 程式庫中的錯誤會讓使用者針對當機報告所列檔案做出的變更遭到捨棄。因此,Red Hat Bugzilla 附件可能包含不應公開的資料,包括主機名稱、IP 位址或命令行選項。(CVE-2015-5302)

此瑕疵並不影響 Red Hat Enterprise Linux 上 ABRT 的預設安裝,因為它們不會將資料發佈至 Red Hat Bugzilla。然而,此功能仍可以啟用,因而可能影響修改後的 ABRT 執行個體。

為加以預防,Red Hat 已找出 ABRT 的此類非預設 Red Hat Enterprise Linux 使用者建檔的錯誤,並將其標為私密。

Red Hat 感謝 Samsung 的 Philip Pettersson 報告 CVE-2015-5273 和 CVE-2015-5287 問題。CVE-2015-5302 問題是由 Red Hat 的 Bastien Nocera 發現。

建議所有 abrt 和 libreport 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。

解決方案

更新受影響的 abrt 和/或 libreport 套件。

另請參閱

http://www.nessus.org/u?753bfe88

http://www.nessus.org/u?722dda93

Plugin 詳細資訊

嚴重性: Medium

ID: 87160

檔案名稱: centos_RHSA-2015-2505.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2015/12/2

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-5287

弱點資訊

CPE: p-cpe:/a:centos:centos:libreport-compat, p-cpe:/a:centos:centos:libreport-devel, p-cpe:/a:centos:centos:libreport-filesystem, p-cpe:/a:centos:centos:libreport-gtk, p-cpe:/a:centos:centos:libreport-gtk-devel, p-cpe:/a:centos:centos:libreport-newt, p-cpe:/a:centos:centos:libreport-plugin-bugzilla, p-cpe:/a:centos:centos:libreport-plugin-kerneloops, p-cpe:/a:centos:centos:libreport-plugin-logger, p-cpe:/a:centos:centos:libreport-plugin-mailx, p-cpe:/a:centos:centos:libreport-plugin-mantisbt, p-cpe:/a:centos:centos:libreport-plugin-reportuploader, p-cpe:/a:centos:centos:libreport-plugin-rhtsupport, p-cpe:/a:centos:centos:libreport-plugin-ureport, p-cpe:/a:centos:centos:libreport-python, p-cpe:/a:centos:centos:libreport-rhel, p-cpe:/a:centos:centos:libreport-rhel-anaconda-bugzilla, p-cpe:/a:centos:centos:libreport-rhel-bugzilla, p-cpe:/a:centos:centos:libreport-web, p-cpe:/a:centos:centos:libreport-web-devel, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:abrt, p-cpe:/a:centos:centos:abrt-addon-ccpp, p-cpe:/a:centos:centos:abrt-addon-kerneloops, p-cpe:/a:centos:centos:abrt-addon-pstoreoops, p-cpe:/a:centos:centos:abrt-addon-python, p-cpe:/a:centos:centos:abrt-addon-upload-watch, p-cpe:/a:centos:centos:abrt-addon-vmcore, p-cpe:/a:centos:centos:abrt-addon-xorg, p-cpe:/a:centos:centos:abrt-cli, p-cpe:/a:centos:centos:abrt-console-notification, p-cpe:/a:centos:centos:abrt-dbus, p-cpe:/a:centos:centos:abrt-desktop, p-cpe:/a:centos:centos:abrt-devel, p-cpe:/a:centos:centos:abrt-gui, p-cpe:/a:centos:centos:abrt-gui-devel, p-cpe:/a:centos:centos:abrt-gui-libs, p-cpe:/a:centos:centos:abrt-libs, p-cpe:/a:centos:centos:abrt-python, p-cpe:/a:centos:centos:abrt-python-doc, p-cpe:/a:centos:centos:abrt-retrace-client, p-cpe:/a:centos:centos:abrt-tui, p-cpe:/a:centos:centos:libreport, p-cpe:/a:centos:centos:libreport-anaconda, p-cpe:/a:centos:centos:libreport-centos, p-cpe:/a:centos:centos:libreport-cli

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/12/1

弱點發布日期: 2015/12/7

可惡意利用

Core Impact

Metasploit (ABRT sosreport Privilege Escalation)

參考資訊

CVE: CVE-2015-5273, CVE-2015-5287, CVE-2015-5302

RHSA: 2015:2505