RHEL 7:pki-core (RHSA-2018:1979)

high Nessus 插件 ID 110710

简介

远程 Red Hat 主机缺少安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2018:1979 公告中提及的漏洞的影响。

公钥基础结构 (PKI) 核心含有 Red Hat 证书系统所需的基础程序包。

安全修复:

* pki-core:未正确处理 AAclAuthz.java 反向规则中的 ACL 配置,允许并拒绝访问 (CVE-2018-1080)

有关此安全问题的详细信息,包括其影响、CVSS 分数和其他相关信息,请参阅列于“参考”部分的 CVE 页面。

此问题由 Fraser Tweedale (Red Hat) 发现。

错误修复:

* 此前,注册 ECC 密钥后,CMS 上的证书管理 (CMC) 身份验证失败并出现 TokenException: 无法将证书插入临时数据库错误。结果,注册失败。此更新修复了该问题。因此,不再发生上述缺陷。
(BZ#1550581)

* 此前,证书系统使用相同的注册配置文件颁发 RSA 和 ECC 证书。
因此,已颁发证书中的密钥使用扩展不能满足通用标准要求。此更新增加了 ECC 专用的注册配置文件,其中 TLS 服务器的密钥使用扩展与客户端证书有所区分,如 RFC 6960 中所述。此外,本次更新仅更改用于颁发 RSA 证书的现有配置文件。因此,ECC 证书中的密钥使用扩展现符合 Common Criteria 标准。 (BZ#1554726)

* 证书系统服务器拒绝保存无效访问控制列表 (ACL)。因此,当使用空表达式保存 ACL 时,服务器拒绝更新,pkiconsole 实用工具显示 StringIndexOutOfBoundsException 错误。通过此更新,实用工具会拒绝空 ACL 表达式。因此,无法保存无效的 ACL,并且不再显示错误。 (BZ#1557883)

* 此前,由于证书系统安装程序存在缺陷,使用 ECC 密钥安装 Key Recovery Authority (KRA) 失败。为修复该问题,安装进程已更新为能够自动处理 RSA 和 ECC 子系统。因此,使用 ECC 密钥安装子系统不会再失败。 (BZ#1581134)

* 此前,在验证过程中,证书系统在 CMC 证书请求消息格式 (CRMF) 请求中,未能正确编码 ECC 公钥。因此,在 CRMF 中使用 Certificate Management over CMS (CMC) 请求 ECC 证书失败。此问题已修复,因此使用 ECC 密钥的 CMC CRMF 请求可按预期方式工作。 (BZ#1585945)

增强功能:

* pkispawn 手册页已更新,现在描述了 --skip-configuration 和 --skip-installation 参数。 (BZ#1551067)

* 通过此更新,证书系统默认会为服务器证书增加主题备用名称 (SAN) 扩展,并将其设置为证书的通用名称 (CN)。 (BZ#1581135)

* 通过此增强功能,在使用 CRMFPopClient 实用工具时,可以创建证书请求消息格式 (CRMF) 请求,而无需密钥存档选项。此功能可增加灵活性,因为不再需要 Key Recovery Authority (KRA) 证书。以前,如果用户没有将 -b transport_certificate_file 选项传递给 CRMFPopClient,该实用工具会自动使用存储在 transport.txt 文件中的 KRA 传输证书。此更新后,如果未指定 -b transport_certificate_file,证书系统会创建请求,且不使用密钥存档。 (BZ#1588945)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?19e279e7

https://access.redhat.com/errata/RHSA-2018:1979

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1550581

https://bugzilla.redhat.com/show_bug.cgi?id=1551067

https://bugzilla.redhat.com/show_bug.cgi?id=1552241

https://bugzilla.redhat.com/show_bug.cgi?id=1554726

https://bugzilla.redhat.com/show_bug.cgi?id=1554727

https://bugzilla.redhat.com/show_bug.cgi?id=1556657

https://bugzilla.redhat.com/show_bug.cgi?id=1557880

https://bugzilla.redhat.com/show_bug.cgi?id=1557883

https://bugzilla.redhat.com/show_bug.cgi?id=1558919

https://bugzilla.redhat.com/show_bug.cgi?id=1571582

https://bugzilla.redhat.com/show_bug.cgi?id=1572548

https://bugzilla.redhat.com/show_bug.cgi?id=1581134

https://bugzilla.redhat.com/show_bug.cgi?id=1581135

https://bugzilla.redhat.com/show_bug.cgi?id=1585945

https://bugzilla.redhat.com/show_bug.cgi?id=1587826

https://bugzilla.redhat.com/show_bug.cgi?id=1588944

https://bugzilla.redhat.com/show_bug.cgi?id=1588945

插件详情

严重性: High

ID: 110710

文件名: redhat-RHSA-2018-1979.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2018/6/27

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-1080

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:pki-server, p-cpe:/a:redhat:enterprise_linux:pki-tools, p-cpe:/a:redhat:enterprise_linux:pki-base, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:pki-javadoc, p-cpe:/a:redhat:enterprise_linux:pki-symkey, p-cpe:/a:redhat:enterprise_linux:pki-kra, p-cpe:/a:redhat:enterprise_linux:pki-core, p-cpe:/a:redhat:enterprise_linux:pki-ca, p-cpe:/a:redhat:enterprise_linux:pki-base-java

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2018/6/26

漏洞发布日期: 2018/7/3

参考资料信息

CVE: CVE-2018-1080

CWE: 284

RHSA: 2018:1979