RHEL 6:Red Hat Enterprise MRG Grid 2.3 (RHSA-2013:0565)

high Nessus 插件 ID 76657

简介

远程 Red Hat 主机缺少 Red Hat Enterprise MRG Grid 2.3的安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2013:0565 公告中提及的漏洞的影响。

Red Hat Enterprise MRG(Messaging、Realtime 和 Grid)是用于企业计算的下一代 IT 基础架构。MRG 为企业客户提供更高的性能、可靠性和互操作性以及更快的计算速度。

MRG 网格提供高吞吐量计算,使企业可通过利用其现有技术构建高性能网格,从而实现更高的峰值计算能力和改进的基础架构使用率。MRG 网格提供作业排队机制、计划策略和优先级方案以及资源监控和资源管理。用户将其作业提交给 MRG 网格,并于此处将作业放入队列中。然后,MRG 网格根据策略选择运行此作业的时间和地点、精心监控作业的进度并在最终完成后通知用户。

已发现尝试通过 CPROC 放在方括号中的 /usr/share/condor/aviary/jobcontrol.py 删除作业会导致 condor_schedd 崩溃。如果将 aviary_query_server 配置为监听公用接口,则可允许远程攻击者导致 condor_schedd 中出现拒绝服务情况。每次退出后通过 condor_master 进程重新启动 condor_schedd 时,condor_master 会在每次崩溃后节流重新启动。这会缓慢递增到定义的 MASTER_BACKOFF_CEILING 值(默认情况下为 3600 秒/小时)。
(CVE-2012-4462)

CVE-2012-4462 问题由 Red Hat Enterprise MRG 质量工程团队的 Daniel Horak 发现。

针对 Red Hat Enterprise Linux 6 更新的这些程序包为 MRG 的 Grid 组件提供了大量增强和缺陷补丁。一些最重要的增强功能包括:

* HTCondor 版本 7.8
* OS 与控制群组 (cgroups) 集成
* 管理控制台中的 Kerberos 集成和 HTML5 交互
* 管理控制台中作为技术预览的历史数据报告
* MongoDB 的作业数据可用性作为技术预览
* 更新后的 EC2 AMI 和实例标记支持
* 增强了协商和核算
* 增强了 DAG 工作流管理
* 配置检查、节点清单以及未经预约或动态资源的配置增强
* Aviary 的高可用性

空间有限,无法在此公告中记载所有这些更改。请参阅很快便可通过“参考”部分中链接的 Red Hat Enterprise MRG 2 技术札记文档了解关于这些更改的信息。

建议 Red Hat Enterprise MRG 的网格功能的所有用户升级这些更新后的程序包,其中修正了此问题,修复了 Red Hat Enterprise MRG 2 技术札记中说明的缺陷并添加了相应增强。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2013:0565 中的指南更新 RHEL Red Hat Enterprise MRG Grid 2.3 程序包。

另见

http://www.nessus.org/u?abd288b5

http://www.nessus.org/u?fc2c1e22

https://access.redhat.com/errata/RHSA-2013:0565

https://access.redhat.com/security/updates/classification/#low

https://bugzilla.redhat.com/show_bug.cgi?id=860850

插件详情

严重性: High

ID: 76657

文件名: redhat-RHSA-2013-0565.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

Vendor

Vendor Severity: Low

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2012-4462

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:condor-plumage, p-cpe:/a:redhat:enterprise_linux:ruby-condor-wallaby, p-cpe:/a:redhat:enterprise_linux:python-wallaby, p-cpe:/a:redhat:enterprise_linux:condor-qmf, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:deltacloud-core, p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:condor-cluster-resource-agent, p-cpe:/a:redhat:enterprise_linux:ruby-spqr, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-client, p-cpe:/a:redhat:enterprise_linux:spqr-gen, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-base-db, p-cpe:/a:redhat:enterprise_linux:rubygem-nokogiri, p-cpe:/a:redhat:enterprise_linux:condor-low-latency, p-cpe:/a:redhat:enterprise_linux:wallaby-utils, p-cpe:/a:redhat:enterprise_linux:ruby-rhubarb, p-cpe:/a:redhat:enterprise_linux:ruby-nokogiri, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:rubygem-nokogiri-doc, p-cpe:/a:redhat:enterprise_linux:sesame, p-cpe:/a:redhat:enterprise_linux:condor-deltacloud-gahp, p-cpe:/a:redhat:enterprise_linux:deltacloud-core-rhevm, p-cpe:/a:redhat:enterprise_linux:condor-ec2-enhanced-hooks, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:deltacloud-core-doc, p-cpe:/a:redhat:enterprise_linux:wallaby, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-tools, p-cpe:/a:redhat:enterprise_linux:condor-wallaby, p-cpe:/a:redhat:enterprise_linux:condor-job-hooks, p-cpe:/a:redhat:enterprise_linux:python-condorutils, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:python-condorec2e, p-cpe:/a:redhat:enterprise_linux:condor-ec2-enhanced, p-cpe:/a:redhat:enterprise_linux:python-wallabyclient, p-cpe:/a:redhat:enterprise_linux:ruby-wallaby, p-cpe:/a:redhat:enterprise_linux:rubygem-rack

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/3/6

漏洞发布日期: 2013/3/13

参考资料信息

CVE: CVE-2012-4462

BID: 58336

RHSA: 2013:0565