RHEL 5:MRG (RHSA-2012:1278)

high Nessus 插件 ID 76649

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 Grid 组件程序包修复了多个安全问题、添加了多种增强并修复了多个缺陷,现在可用于 Red Hat Enterprise Linux 5 的 Red Hat Enterprise MRG 2。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Red Hat Enterprise MRG(Messaging、Realtime 和 Grid)是用于企业计算的下一代 IT 基础架构。MRG 为企业客户提供更高的性能、可靠性和互操作性以及更快的计算速度。

在 Cumin 中发现大量未受保护的资源(网页、导出功能、图像查看)。未认证用户可以绕过预期访问限制,从而导致信息泄露。(CVE-2012-2680)

Cumin 可生成弱会话密钥,这将允许远程攻击者预测会话密钥并获取针对 Cumin 的未授权访问权限。(CVE-2012-2681)

Cumin 中的多个跨站脚本缺陷可允许远程攻击者向 Cumin 显示的网页中注入任意 web 脚本。(CVE-2012-2683)

Cumin 中的 SQL 注入缺陷可允许远程攻击者通过特别构建的 URL 操纵后端数据库的内容。(CVE-2012-2684)

当 Cumin 处理图像请求时,客户端可以请求任意大小的图像。这可导致在 Cumin 服务器上分配较大内存,从而造成内存不足的情况。(CVE-2012-2685)

Cumin 未提供针对跨站请求伪造攻击的保护。如果攻击者可以欺骗登录到 Cumin Web 界面的用户,使其访问特别构建的网页,则可导致使用已登录用户的权限在 Cumin Web 界面中执行未授权命令。(CVE-2012-2734)

在 Cumin 中发现一个会话固定缺陷。能够在受害者的浏览器中预设 Cumin 会话 Cookie 的认证用户可能利用此缺陷在受害者登录到 Cumin 后盗取其会话。(CVE-2012-2735)

已发现认证用户可以向 Cumin 发送特别构建的 HTTP POST 请求,从而导致其向 Condor 提交作业属性更改。可将此请求用于更改包括所有者属性在内的内部 Condor 属性,从而允许 Cumin 用户提升其权限。(CVE-2012-3459)

已发现 Condor 的文件系统认证质询接受了具有较弱权限(例如,全局可读、可写和可执行权限)的目录。如果用户创建具有此类权限的目录,则本地攻击者可以对其重命名,从而允许他们以受害者用户的权限执行作业。
(CVE-2012-3492)

已发现 Condor 泄露了 condor_startd 提供的 ClassAds 格式的数据中的私人信息。能够连接到 condor_startd 的端口的未认证用户只要可以猜出或暴力破解正在运行的作业的 PID 就可以请求该作业的 ClassAd。这可能泄露 ClaimId,用户获得 ClaimId 后即可使用其控制该作业以及在系统上启动新作业。
(CVE-2012-3493)

已发现只需具备 WRITE 授权,而无需同时具备 WRITE 授权和作业所有权,即可中止 Condor 中的作业。这可允许认证攻击者绕过预期限制并中止系统中的任何空闲作业。(CVE-2012-3491)

以上问题由 Red Hat 产品安全团队的 Florian Weimer 发现。

此更新还提供了针对 Condor 的深度防御修补程序。
(BZ#848212、BZ#835592、BZ#841173、BZ#843476)

针对 Red Hat Enterprise Linux 5 更新的这些程序包为 MRG 的 Grid 组件提供了大量增强和缺陷补丁。一些要点包括:

* 通过 Deltacloud 与 Red Hat Enterprise Virtualization Manager 集成 * Cumin 中的角色强制 * Cumin 认证与 LDAP 集成 * 增强的 Red Hat HA 集成管理多计划程序节点 * 可分区槽的通用本地资源限制 * 并发限制群组

空间有限,无法在此公告中记载所有这些更改。
请参阅“参考”部分中链接的 Red Hat Enterprise MRG 2 技术札记文档以了解关于这些更改的信息。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?9345c1b9

https://access.redhat.com/errata/RHSA-2012:1278

https://access.redhat.com/security/cve/cve-2012-3491

https://access.redhat.com/security/cve/cve-2012-3492

https://access.redhat.com/security/cve/cve-2012-3493

https://access.redhat.com/security/cve/cve-2012-3459

https://access.redhat.com/security/cve/cve-2012-2734

https://access.redhat.com/security/cve/cve-2012-2735

https://access.redhat.com/security/cve/cve-2012-2684

https://access.redhat.com/security/cve/cve-2012-2685

https://access.redhat.com/security/cve/cve-2012-2683

https://access.redhat.com/security/cve/cve-2012-2680

https://access.redhat.com/security/cve/cve-2012-2681

插件详情

严重性: High

ID: 76649

文件名: redhat-RHSA-2012-1278.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:condor-qmf, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-base-db, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-client, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-tools, p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:python-wallaby, p-cpe:/a:redhat:enterprise_linux:python-wallabyclient, p-cpe:/a:redhat:enterprise_linux:ruby-wallaby, p-cpe:/a:redhat:enterprise_linux:sesame, p-cpe:/a:redhat:enterprise_linux:wallaby, p-cpe:/a:redhat:enterprise_linux:wallaby-utils, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/9/19

参考资料信息

CVE: CVE-2012-2680, CVE-2012-2681, CVE-2012-2683, CVE-2012-2684, CVE-2012-2685, CVE-2012-2734, CVE-2012-2735, CVE-2012-3459, CVE-2012-3491, CVE-2012-3492, CVE-2012-3493

BID: 55632

RHSA: 2012:1278