FreeBSD:xinetd -- 如果启用了 tcpmux-servers 服务,攻击者可绕过访问限制 (e11955ca-187c-11e2-be36-00215af774f0)

medium Nessus 插件 ID 62612

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

Thomas Swan 报告:

按照 RFC 1078 [1],如果启用了 tcpmux-server 服务,xinetd 允许使用 TCPMUX 或 TCPMUXPLUS 服务类型配置服务,从而使这些服务在端口 1 上可用。当 tcpmux-server 服务启用时,xinetd 将通过 tcpmux 端口暴露 _all_ 启用的服务,而不只是暴露配置的服务。这可允许远程攻击者通过 tcpmux 端口绕过防火墙限制而访问服务。

解决方案

更新受影响的程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=790940

http://www.nessus.org/u?51da11ad

插件详情

严重性: Medium

ID: 62612

文件名: freebsd_pkg_e11955ca187c11e2be3600215af774f0.nasl

版本: 1.6

类型: local

发布时间: 2012/10/18

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:xinetd, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2012/10/17

漏洞发布日期: 2012/2/15

参考资料信息

CVE: CVE-2012-0862