CentOS 5:sudo (CESA-2012:1149)

medium Nessus 插件 ID 61450

简介

远程 CentOS 主机缺少安全更新。

描述

更新后的 sudo 程序包修复了一个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

sudo(以超级用户执行)实用工具允许系统管理员向某些用户提供以根用户身份运行命令的能力。

在 sudo 程序包的卸载后脚本中发现不安全的临时文件使用缺陷。本地攻击者可能利用此缺陷,通过符号链接攻击改写任意文件,或在更新或删除 sudo 程序包的过程中修改“/etc/nsswitch.conf”文件中的内容。(CVE-2012-3440)

此更新还修复以下缺陷:

* 此前,sudo 在错误位置的命令中使用“sudo -s”或“sudo -”转义非字母数字字符并干扰授权进程。不允许运行某些有效命令。现在,非字母数字字符在执行命令之前立即转义并且不再干扰授权进程。
(BZ#844418)

* 在此更新之前,如果从阻断 SIGCHLD 信号的进程开始执行,则在某些情况下,sudo 实用工具可能无法接收 SIGCHLD 信号。因此,sudo 可能暂停且无法退出。此更新修改了信号进程掩码,使得 sudo 可退出并发送正确的输出。(BZ#844419)

* sudo 更新 RHSA-2012:0309 引入了回归,因此在 sudo 程序包的安装或升级过程中,可更改“/etc/nsswitch.conf”文件的安全增强型 Linux (SELinux) 上下文。这可能导致受到 SELinux 的各种服务不得再访问文件。据报告此问题会阻止 PostgreSQL 和 Postfix 启动。
(BZ#842759)

* 更新 sudo 程序包导致“/etc/nsswitch.conf”中的“sudoers”行被删除。此更新修正了导致此问题的 sudo 程序包卸载后脚本中的缺陷。
(BZ#844420)

* 在此更新之前,sudo 中存在争用条件缺陷。利用 sudo 执行程序时,该程序可能在 sudo 开始等待之前成功退出。在此情况下,程序处于僵停状态,sudo 因预计程序仍在运行而一直等待。(BZ#844978)

建议所有 sudo 用户升级此更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 sudo 程序包。

另见

http://www.nessus.org/u?3d47d7e0

插件详情

严重性: Medium

ID: 61450

文件名: centos_RHSA-2012-1149.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2012/8/8

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.6

时间分数: 4.1

矢量: CVSS2#AV:L/AC:H/Au:N/C:N/I:C/A:C

CVSS 分数来源: CVE-2012-3440

漏洞信息

CPE: cpe:/o:centos:centos:5, p-cpe:/a:centos:centos:sudo

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2012/8/7

漏洞发布日期: 2012/8/8

参考资料信息

CVE: CVE-2012-3440

RHSA: 2012:1149