RHEL 6:Red Hat Enterprise MRG Messaging 2.1 (RHSA-2012:0528)

critical Nessus 插件 ID 76642

简介

远程 Red Hat 主机缺少 Red Hat Enterprise MRG Messaging 2.1 的安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2012:0528 公告中提及的漏洞影响。

Red Hat Enterprise MRG(Messaging、Realtime 和 Grid)是用于企业计算的下一代 IT 基础架构。MRG 为企业客户提供更高的性能、可靠性和互操作性以及更快的计算速度。

MRG Messaging 是基于 AMQP(高级消息队列协议)的针对 Linux 的高速可靠消息分发工具,该工具是一个为企业消息传送设计的开放协议标准,可使关键任务消息传送作为标准服务进行广泛使用,并实现企业消息传送在各类平台、编程语言和供应商之间的互操作性。MRG Messaging 包括一个 AMQP 0-10 消息代理;用于 C++、Java JMS 和 Python 的 AMQP 0-10 客户端库;以及暂留库和管理工具。

已发现在远程用户了解有效群集用户名的情况下,Qpid 将接受任何密码或 SASL 机制。这可向远程攻击者提供针对群集的未授权访问权限,从而泄露群集消息和内部 Qpid/MRG 配置。(CVE-2011-3620)

注意:如果您正在使用 ACL,则必须允许将 cluster-username 发布到 qpid.cluster-credentials 交换。例如,如果您的 cluster-username 为 foo,则在您的 ACL 文件中:

acl allow foo@QPID publish exchange name=qpid.cluster-credentials

CVE-2011-3620 补丁更改了群集初始化协议。因此,必须重新启动具有所有新版本代理的群集才能使更改生效。有关详细信息,请参阅下文。

这些更新后的程序包为 MRG 的 Messaging 组件提供了大量增强和缺陷补丁。空间有限,无法在此公告中记载所有这些更改。很快将可通过“参考”部分中链接的技术札记文档获得这些更改的文档。

建议 Red Hat Enterprise MRG 2.1 的消息功能的所有用户升级这些更新后的程序包,其中解决了 Red Hat Enterprise MRG 2 技术札记中说明的问题并添加了相应增强。
安装更新后的程序包后,请通过在所有节点上运行“service qpidd stop”或在任一群集节点上运行“qpid-cluster --all-stop”停止群集。停止后,在所有节点上使用“service qpidd start”重新启动群集才能使更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2012:0528 中的指南更新 RHEL Red Hat Enterprise MRG Messaging 2.1 程序包。

另见

http://www.nessus.org/u?70fe26c4

http://www.nessus.org/u?9215f12d

https://access.redhat.com/errata/RHSA-2012:0528

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=747078

插件详情

严重性: Critical

ID: 76642

文件名: redhat-RHSA-2012-0528.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2024/11/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2011-3620

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:condor-plumage, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-store, p-cpe:/a:redhat:enterprise_linux:condor-qmf, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-rdma, p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-xml, p-cpe:/a:redhat:enterprise_linux:qpid-java-common, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-rdma, p-cpe:/a:redhat:enterprise_linux:qpid-jca, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-devel-docs, p-cpe:/a:redhat:enterprise_linux:sesame, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:qpid-java, p-cpe:/a:redhat:enterprise_linux:qpid-jca-xarecovery, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-devel, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:qpid-cpp, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-cluster, p-cpe:/a:redhat:enterprise_linux:qpid-java-client, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-devel, p-cpe:/a:redhat:enterprise_linux:qpid-java-example, p-cpe:/a:redhat:enterprise_linux:qpid-qmf-devel, p-cpe:/a:redhat:enterprise_linux:qpid-qmf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2012/4/30

漏洞发布日期: 2012/5/3

参考资料信息

CVE: CVE-2011-3620

RHSA: 2012:0528