RHEL 7:Storage Server (RHSA-2017:3277)

high Nessus 插件 ID 104865

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

tcmu-runner 的更新现可用于 Red Hat Enterprise Linux 7 的 Red Hat Gluster Storage 3.3.1。Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。tcmu-runner 程序包提供的服务可处理 LIO 内核目标用户空间传递界面 (TCMU) 的复杂性。其针对扩展模块提出 C 插件 API,以便以 LIO 内核内回存无法或不适合处理的方式处理 SCSI 请求。安全修复:* 在 tcmu-runner 后台程序的 handler_glfs.so 中,在 CheckConfig 方法的实现中发现一个缺陷。可访问 D-Bus 系统总线的本地非 root 身份用户可发送特制的字符串到 CheckConfig 方法,导致多种分段错误。(CVE-2017-1000198) * 在 tcmu-runner 后台程序中实现的 UnregisterHandler 方法中,发现一个空指针取消引用缺陷。可访问 D-Bus 系统总线的本地非 root 身份用户可通过 dlopen() 使用于 tcmu-runner 内部加载的处理程序名称,来调用 UnregisterHandler 方法,以便触发 DoS。(CVE-2017-1000200) * 在 tcmu-runner 后台程序中实现的 UnregisterHandler 方法中,发现一个空指针取消引用缺陷。可访问 D-Bus 系统总线的本地非 root 身份用户可使用不存在的 tcmu 处理程序调用 UnregisterHandler 方法,来作为参数触发 DoS。(CVE-2017-1000201) * 在 tcmu-runner 程序的 handler_qcow.so 中,在 CheckConfig 方法的实现中发现一个信息泄露缺陷。可访问 D-Bus 系统总线的本地非 root 身份用户可利用此缺陷泄露可能无法由非 root 身份用户提取的任意文件名称。(CVE-2017-1000199)

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?e63267ce

https://access.redhat.com/errata/RHSA-2017:3277

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1472332

https://bugzilla.redhat.com/show_bug.cgi?id=1487246

https://bugzilla.redhat.com/show_bug.cgi?id=1487247

https://bugzilla.redhat.com/show_bug.cgi?id=1487251

https://bugzilla.redhat.com/show_bug.cgi?id=1487252

插件详情

严重性: High

ID: 104865

文件名: redhat-RHSA-2017-3277.nasl

版本: 3.9

类型: local

代理: unix

发布时间: 2017/11/30

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2017-1000199

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:libtcmu, p-cpe:/a:redhat:enterprise_linux:libtcmu-devel, p-cpe:/a:redhat:enterprise_linux:tcmu-runner, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/11/29

漏洞发布日期: 2017/11/17

参考资料信息

CVE: CVE-2017-1000198, CVE-2017-1000199, CVE-2017-1000200, CVE-2017-1000201

CWE: 200, 416, 476

RHSA: 2017:3277