RHEL 7:openvswitch (RHSA-2017:2665)

critical Nessus 插件 ID 210261

简介

远程 Red Hat 主机缺少一个或多个 openvswitch 安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2017:2665 公告中提及的多个漏洞的影响。

Open vSwitch 提供标准网络桥接功能,并支持流量远程逐流控制的 OpenFlow 协议。

安全修复:

* 在 Open vSwitch (OvS) 中解析 OFPT_QUEUE_GET_CONFIG_REPLY 消息时,发现一个导致缓冲区被过度读取的未签名整数封装。攻击者可利用此问题造成拒绝服务攻击。(CVE-2017-9214)

* 解析 OpenFlow 角色状态消息 Open vSwitch (OvS) 时,'lib/ofp-print.c' 的函数 'ofp_print_role_status_message' 因未定义角色状态调用函数 abort(),可能遭恶意交换机滥用,进行远程拒绝服务攻击。(CVE-2017-9263)

* 解析控制器发送的 GroupMod OpenFlow 信息时,在 Open vSwitch (OvS) 中发现缓冲区过度读取问题。攻击者可利用此问题造成拒绝服务类型的攻击。(CVE-2017-9265)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2017:2665 中的指南更新 RHEL openvswitch 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=1457327

https://bugzilla.redhat.com/show_bug.cgi?id=1457335

http://www.nessus.org/u?10f2f82f

https://access.redhat.com/errata/RHSA-2017:2665

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1431499

https://bugzilla.redhat.com/show_bug.cgi?id=1456795

插件详情

严重性: Critical

ID: 210261

文件名: redhat-RHSA-2017-2665.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/11/5

最近更新时间: 2024/11/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-9265

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:openvswitch, p-cpe:/a:redhat:enterprise_linux:python-openvswitch, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/9/6

漏洞发布日期: 2017/5/23

参考资料信息

CVE: CVE-2017-9214, CVE-2017-9263, CVE-2017-9265

CWE: 122, 190, 20

RHSA: 2017:2665