MagicLinux 4sudo-1.8.6p3-12.AXS4 (AXSA:2014-027:01)

critical Nessus 插件 ID 289423

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到公告 AXSA:2014-027:01 中提及的多个漏洞的影响。

Sudo 超级用户 do允许系统管理员授予某些用户或用户组在记录所有命令和参数时以根用户身份运行某些(或所有)命令的能力。Sudo 以每个命令为基础运行。它不能替代 shell。功能包括:在每台主机上限制用户可以运行的命令;为每个命令提供大量日志记录(提供关于执行对象的清晰审计跟踪);可配置的 sudo 命令超时以及使用 sudo 命令的权限。无法在许多不同计算机上使用相同的配置文件 (sudoers)。
此版本修复的安全问题
CVE-2013-1775 sudo 1.6.0 至 1.7.10p6 以及 sudo 1.8.0 至 1.8.6p6 允许本地用户或物理邻近攻击者绕过预期的时间限制并且无需通过设置 epoch 的系统时钟和 sudo 用户时间戳进行重新认证即可保留权限。
CVE-2013-2776 udo 1.3.5 至 1.7.10p5 和 1.8.0 至 1.8.6p6 在没有 /proc 或启用了 tty_tickets 选项的 sysctl 函数的系统上运行时未正确验证控制终端设备这使得具有 sudo 权限的本地用户能够通过与连接到另一个终端的标准输入、输出和错误文件描述符有关的矢量劫持另一个终端的授权。注意:
这是最初分配的 CVE-2013-1776 中的三个紧密相关漏洞中的一个,但是因为受影响的版本不同,已经将它们“拆分”。
CVE-2013-2777 启用了 tty_tickets 选项时1.7.10p5 之前的 sudo 和 1.8.6p6 之前的 1.8.x 中的 sudo 未正确验证控制终端设备可允许具有 sudo 权限的本地用户通过与 sudo 相关的矢量劫持其他终端的授权会话没有控制终端设备,并且连接到另一个终端的标准输入、输出和错误文件描述符。注意:这是最初分配的 CVE-2013-1776 中的三个紧密相关漏洞中的一个,但是因为受影响的版本不同,已经将它们“拆分”。
修复的缺陷:
sudo 现在支持对来自 SSSD 的源进行 netgroup 过滤。以前SSSD 规则应用到所有用户即使是不属于指定 netgroup 的用户。它们现在仅适用于属于指定网络组的用户。
以前如果未限制 RLIMIT_NPROC 的软当前值和硬最大值则 sudo 会将其重置为这些限制中的父值。已修复此问题RLIMIT_NPROC 现在可真正设置为无限制。
还原了 sudo 之前的行为,现在会再次记录运行 sudo 命令的用户的名称,而不是根。
修复了循环条件中的一个错误其有时会触发缓冲区溢出。
增强:
sudo 现在发送有关匹配调试日志的 netgroup 的调试消息。
现在在匹配 netgroup 时sudo 接受来自 /etc/sssd/sssd.conf 配置文件的 ipa_hostname 值。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 sudo 程序包。

另见

https://tsn.miraclelinux.com/en/node/4489

插件详情

严重性: Critical

ID: 289423

文件名: miracle_linux_AXSA-2014-027.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 6

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-1775

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:sudo, cpe:/o:miracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/3/18

漏洞发布日期: 2013/2/27

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2013-1775, CVE-2013-2776, CVE-2013-2777