CentOS 6:sssd (CESA-2013:0508)

medium Nessus 插件 ID 65142

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 sssd 程序包修复了两个安全问题和多项缺陷并添加了多种增强,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

系统安全服务后台程序 (SSSD) 提供一系列后台程序,用于管理对远程目录的访问和认证机制。
它提供用于该系统和可插拔后端系统的 NSS 和 PAM 接口,以便连接到各种帐户源。它也是为 FreeIPA 等项目提供客户端审计和策略服务的基础。

在 SSSD 复制和删除用户主目录的方式中发现争用条件。能够写入被删除的不同用户主目录的本地攻击者可利用此缺陷执行符号链接攻击,这可能允许他们以根用户权限修改和删除任意文件。
(CVE-2013-0219)

在 autofs 和 SSH 服务响应器解析某些 SSSD 数据包的方式中发现多种越界内存读取缺陷。攻击者可发送特别构建的数据包,当该数据包被 autofs 或 SSH 服务响应器处理时,会导致 SSSD 崩溃。
此问题仅造成临时拒绝服务,因为 SSSD 在崩溃后会自动被监控进程重新启动。
(CVE-2013-0220)

CVE-2013-0219 和 CVE-2013-0220 问题由 Red Hat 产品安全团队的 Florian Weimer 发现。

这些更新后的 sssd 程序包还包含很多缺陷补丁和增强。空间有限,无法在此公告中记载所有这些更改。有关这些最重要的变更的信息,用户可参阅在“参考”部分中链接的 Red Hat Enterprise Linux 6.4 技术札记。

建议所有 SSSD 用户升级这些更新后的程序包,以将 SSSD 升级到上游版本 1.9,从而修正这些问题、修复这些缺陷并添加这些增强。

解决方案

更新受影响的 sssd 程序包。

另见

http://www.nessus.org/u?0f361646

http://www.nessus.org/u?38ff20bf

插件详情

严重性: Medium

ID: 65142

文件名: centos_RHSA-2013-0508.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2013/3/10

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2013-0220

漏洞信息

CPE: p-cpe:/a:centos:centos:libsss_autofs, cpe:/o:centos:centos:6, p-cpe:/a:centos:centos:libipa_hbac-python, p-cpe:/a:centos:centos:libsss_idmap-devel, p-cpe:/a:centos:centos:libsss_sudo, p-cpe:/a:centos:centos:libipa_hbac-devel, p-cpe:/a:centos:centos:libsss_idmap, p-cpe:/a:centos:centos:sssd-tools, p-cpe:/a:centos:centos:libipa_hbac, p-cpe:/a:centos:centos:libsss_sudo-devel, p-cpe:/a:centos:centos:sssd, p-cpe:/a:centos:centos:sssd-client

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/3/8

漏洞发布日期: 2013/2/24

参考资料信息

CVE: CVE-2013-0219, CVE-2013-0220

BID: 57539

RHSA: 2013:0508