CentOS 7 : sssd (CESA-2017:3379)

high Nessus 插件 ID 105059

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

sssd 更新现可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。系统安全服务守护进程 (SSSD) 服务提供一系列守护进程,用于管理对远程目录的访问和认证机制。它还提供用于该系统和可插拔后端系统的名称服务切换 (NSS) 和可插拔认证模块 (PAM) 接口,以便连接到各种帐户源。安全修复:* 已发现 sssd 的 sysdb_search_user_by_upn_res() 函数在查询本地缓存时没有移除请求,容易遭到注入。在集中式登录环境中,如果既定用户的密码散列在本地缓存,经身份验证的攻击者可利用此缺陷检索它。(CVE-2017-12173) 此问题由 Sumit Bose (Red Hat) 发现。缺陷补丁:* 此前,SSSD 的 krb5 提供程序不考虑 ID 视图中的已更改 UID 覆盖默认视图。因此,使用不正确的原始 UID 创建 Kerberos 凭证缓存,用户进程无法找到更改后的 UID。通过此更新,SSSD 的 krb5 提供程序已意识到正确的 ID 视图名称,并考虑 ID 覆盖数据。因此,当前的 Kerberos 凭证缓存使用预期的 UID 创建,进程可以找到它。(BZ#1508972) * 此前,由于刷新域请求,缓存请求域列表有时在缓存请求操作过程中被释放,因为它们都使用相同的列表。因此,SSSD 有时会出现分段错误。此更新使 SSSD 对每个缓存请求使用缓存请求域列表的副本。因此,SSSD 在此情况下不再崩溃。(BZ#1509177) * 此前,SSSD 为向特权属性证书 (PAC) 响应程序发送数据而提供的调用,没有使用互斥锁或任何其他方法,来序列化从单个进程对 PAC 响应程序的访问。当多线程应用程序用多个并行请求溢出 PAC 响应程序时,一些线程没有收到正确的响应。因此,这些线程在等待响应 5 分钟后才恢复工作。此更新配置互斥锁,以序列化对多线程应用程序 PAC 响应程序套接字的访问。因此,所有线程都能得到正确和及时的响应。(BZ#1506682)

解决方案

更新受影响的 sssd 程序包。

另见

http://www.nessus.org/u?d7ce01c6

插件详情

严重性: High

ID: 105059

文件名: centos_RHSA-2017-3379.nasl

版本: 3.9

类型: local

代理: unix

发布时间: 2017/12/7

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS 分数来源: CVE-2017-12173

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:libipa_hbac, p-cpe:/a:centos:centos:libipa_hbac-devel, p-cpe:/a:centos:centos:libsss_autofs, p-cpe:/a:centos:centos:libsss_certmap, p-cpe:/a:centos:centos:libsss_certmap-devel, p-cpe:/a:centos:centos:libsss_idmap, p-cpe:/a:centos:centos:libsss_idmap-devel, p-cpe:/a:centos:centos:libsss_nss_idmap, p-cpe:/a:centos:centos:libsss_nss_idmap-devel, p-cpe:/a:centos:centos:libsss_simpleifp, p-cpe:/a:centos:centos:libsss_simpleifp-devel, p-cpe:/a:centos:centos:libsss_sudo, p-cpe:/a:centos:centos:python-libipa_hbac, p-cpe:/a:centos:centos:python-libsss_nss_idmap, p-cpe:/a:centos:centos:python-sss, p-cpe:/a:centos:centos:python-sss-murmur, p-cpe:/a:centos:centos:python-sssdconfig, p-cpe:/a:centos:centos:sssd-krb5-common, p-cpe:/a:centos:centos:sssd-ldap, p-cpe:/a:centos:centos:sssd-libwbclient, p-cpe:/a:centos:centos:sssd-libwbclient-devel, p-cpe:/a:centos:centos:sssd-polkit-rules, p-cpe:/a:centos:centos:sssd-proxy, p-cpe:/a:centos:centos:sssd, p-cpe:/a:centos:centos:sssd-ad, p-cpe:/a:centos:centos:sssd-client, p-cpe:/a:centos:centos:sssd-common, p-cpe:/a:centos:centos:sssd-common-pac, p-cpe:/a:centos:centos:sssd-dbus, p-cpe:/a:centos:centos:sssd-ipa, p-cpe:/a:centos:centos:sssd-kcm, p-cpe:/a:centos:centos:sssd-krb5, p-cpe:/a:centos:centos:sssd-tools, p-cpe:/a:centos:centos:sssd-winbind-idmap, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2017/12/6

漏洞发布日期: 2018/7/27

参考资料信息

CVE: CVE-2017-12173

RHSA: 2017:3379