CentOS 6:sssd (CESA-2013:0663)

medium Nessus 插件 ID 65634

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 sssd 程序包修复了一个安全问题和两个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

SSSD(系统安全服务后台程序)提供一系列后台程序,用于管理对远程目录的访问和认证机制。它提供用于该系统和可插拔后端系统的 NSS(名称服务切换)和 PAM(可插拔认证模块)接口,以便连接到各种帐户源。

当通过新的 Active Directory 供应商将 SSSD 配置为 Microsoft Active Directory 客户端时(在 RHSA-2013:0508 中引入),Simple Access Provider(“/etc/sssd/sssd.conf”中“access_provider = simple”)没有正确处理访问控制。如果通过“simple_deny_groups”选项(在 sssd.conf 中)指定任何群组,则允许所有用户进行访问。
(CVE-2013-0287)

CVE-2013-0287 问题由 Red Hat 的 Kaushik Banerjee 发现。

此更新还修复以下缺陷:

* 如果群组包含成员,其可分辨名 (DN) 指出任何已配置的搜索库,则处理该特定群组的搜索请求始终不会运行到完成。对用户而言,该缺陷表现为在请求群组数据与接收结果之间存在长时间超时。已提供用于解决该缺陷的修补程序,现在 SSSD 可在不延迟的情况下处理群组搜索请求。
(BZ#907362)

* pwd_expiration_warning 应设置为七天,但 Kerberos 却设置为零。这种不正确的零值设置返回“如果服务器发送一,则始终显示警告”错误消息,用户在 IPA 或 Active Directory 等环境中遇到问题。目前,已修改 Kerberos 的值设置,不再出现此问题。(BZ#914671)

建议所有 sssd 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 sssd 程序包。

另见

http://www.nessus.org/u?eb891c7d

插件详情

严重性: Medium

ID: 65634

文件名: centos_RHSA-2013-0663.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2013/3/21

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 4.9

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:N

CVSS 分数来源: CVE-2013-0287

漏洞信息

CPE: p-cpe:/a:centos:centos:libsss_autofs, cpe:/o:centos:centos:6, p-cpe:/a:centos:centos:libipa_hbac-python, p-cpe:/a:centos:centos:libsss_idmap-devel, p-cpe:/a:centos:centos:libsss_sudo, p-cpe:/a:centos:centos:libipa_hbac-devel, p-cpe:/a:centos:centos:libsss_idmap, p-cpe:/a:centos:centos:sssd-tools, p-cpe:/a:centos:centos:libipa_hbac, p-cpe:/a:centos:centos:libsss_sudo-devel, p-cpe:/a:centos:centos:sssd, p-cpe:/a:centos:centos:sssd-client

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

补丁发布日期: 2013/3/19

漏洞发布日期: 2013/3/21

参考资料信息

CVE: CVE-2013-0287

RHSA: 2013:0663