VMSA-2010-0009 : ESXi ntp 和 ESX 服务控制台第三方更新

high Nessus 插件 ID 46765

简介

远程 VMware ESXi/ESX 主机缺少一个或多个与安全有关的修补程序。

描述

a. 适用于 COS 内核的服务控制台更新

更新后的 COS 程序包“内核”解决了已在 2.6.18-164.11.1 版中修复的安全问题。

通用漏洞和暴露计划 (cve.mitre.org) 为在内核 2.6.18-164.6.1 中修复的安全问题分配了名称 CVE-2009-2695、CVE-2009-2908、CVE-2009-3228、CVE-2009-3286、CVE-2009-3547 和 CVE-2009-3613

通用漏洞和暴露计划 (cve.mitre.org) 为在内核 2.6.18-164.9.1 中修复的安全问题分配了名称 CVE-2009-3612、CVE-2009-3620、CVE-2009-3621 和 CVE-2009-3726。

通用漏洞和暴露计划 (cve.mitre.org) 为在内核 2.6.18-164.10.1 中修复的安全问题分配了名称 CVE-2007-4567、CVE-2009-4536、CVE-2009-4537 和 CVE-2009-4538

通用漏洞和暴露计划 (cve.mitre.org) 已将名称 CVE-2006-6304、CVE-2009-2910、CVE-2009-3080、CVE-2009-3556、CVE-2009-3889、CVE-2009-3939、CVE-2009-4020、CVE-2009-4021、CVE-2009-4138、CVE-2009-4141 和 CVE-2009-4272 分配给内核 2.6.18-164.11.1 中修复的安全问题。

b. ntp 的 ESXi userworld 更新

网络时间协议 (NTP) 用于将计算机客户端或服务器与其他服务器或参考时间来源的时间进行同步。

ntpd 中有一个漏洞,允许远程攻击者使用 MODE_PRIVATE 发送欺骗 (1) 请求或 (2) 响应数据包,触发两个 NTP 后台程序之间持续交换 MODE_PRIVATE 错误响应,进而造成拒绝服务(CPU 和带宽消耗)。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-3563。

c. 服务控制台程序包 openssl 已更新到 0.9.8e-12.el5_4.1

OpenSSL 是一套以全球全长加密实现 SSL v2/v3 和 TLS 协议的工具包。

zlib 中有一个内存泄漏,允许远程攻击者通过矢量触发不正确的 CRYPTO_cleanup_all_ex_data 函数调用,进而造成拒绝服务(内存消耗)。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-4355。

已发现有一个漏洞可能允许远程攻击者利用 MD2 设计缺陷生成少于暴力破解时间的哈希冲突,从而欺骗证书。注意:此问题的范围当前有限,因为所需计算量仍然巨大。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-2409。

此更新也纳入了首先在 openssl-0.9.8e-12.el5.i386.rpm 版中解决的安全缺陷。

通用漏洞和暴露计划 (cve.mitre.org) 已为这些问题分配了名称 CVE-2009-0590、CVE-2009-1377、CVE-2009-1378、CVE-2009-1379、CVE-2009-1386 和 CVE-2009-1387。

d. 对于 krb5 及 pam_krb5,服务控制台分别更新到 1.6.1-36.el5_4.1 和 2.2.14-15。

Kerberos 是一种网络验证协议。其设计旨在通过私钥加密,为客户端/服务器应用程序提供强验证。

crypto 库中的 AES 和 RC4 功能有多种整数下溢,可允许远程攻击者对于密文提供过短而无效的字符长度,造成拒绝服务(后台程序崩溃)或可能执行任意代码。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-4212。

pam_krb5 的服务控制台程序包已更新至 pam_krb5-2.2.14-15 版。此更新修复了在 pam_krb5 中发现的一个缺陷。在部分非默认配置中(具体而言,pam_krb5 是第一个用于提示输入密码的模块),远程攻击者可利用此缺陷识别有效的用户名,其可协助发动基于字典的密码猜测攻击。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-1384。

e. 服务控制台程序包 bind 已更新到 9.3.6-4.P1.el5_4.2

BIND (Berkeley Internet Name Daemon) 是目前 Internet 上最广泛使用的域名系统 (DNS) 软件。

已发现有一个漏洞允许远程攻击者将经认证的数据 (AD) 标记添加至现有域中欺骗的 NXDOMAIN 响应。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2010-0097。

已发现有一个漏洞可允许远程攻击者接收递归客户端查询,并发送含有 CNAME 或 DNAME 记录的响应,而其在缓存前不会进行预期验证,因此可发动 DNS 缓存中毒攻击。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2010-0290。

bind 对于随附安全响应且未从原始来源重新提取的超出范围数据,所用的处理方式有一个漏洞,可允许远程攻击者通过特别构建的响应带来不明影响。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2010-0382。

注意:ESX 默认为不使用 BIND 名称服务后台程序。

f. 服务控制台程序包 gcc 已更新到 3.2.3-60

GNU Compiler Collection 包含 C、C++、Objective-C、Fortran、Java 和 Ada 前端,以及这些语言的库。

GNU Libtool 的 ltdl.c 尝试在当前的工作目录中打开 .la 库文件。这可允许本地用户通过特洛伊木马程序文件取得权限。ESX 中提供的 GNU Compiler Collection (gcc) 含有一个静态链接且有漏洞的代码版本,即将遭到替换。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-3736。

g. 服务控制台程序包 gzip 更新到 1.3.3-15.rhel3

gzip 是一个用于文件压缩的软件应用程序

64 位平台上 gzip 的 unlzw 函数有一个整数下溢,可能允许远程攻击者通过特别构建的 LZW 压缩文件,触发数组索引错误而导致拒绝服务(应用程序崩溃),或可能执行任意代码。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2010-0001。

h. 服务控制台程序包 sudo 已更新到 1.6.9p17-6.el5_4

Sudo (su 'do') 允许管理员委派授权单位授予特定用户(或用户群组),以根或其他用户身份执行部分(或全部)命令的权限,同时提供命令审核跟踪及其参数。

伪命令启用时,sudo 允许伪命令名称与任意目录中可执行文件名之间的匹配,其允许本地用户通过特别构建的可执行文件取得权限。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2010-0426。

使用 runas_default 选项时,sudo 未正确设置群组成员身份,这允许本地用户通过 sudo 命令获取权限。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2010-0427。

解决方案

安装缺失的修补程序。

另见

http://lists.vmware.com/pipermail/security-announce/2010/000099.html

插件详情

严重性: High

ID: 46765

文件名: vmware_VMSA-2010-0009.nasl

版本: 1.45

类型: local

发布时间: 2010/6/1

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.7

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:vmware:esx:3.5, cpe:/o:vmware:esx:4.0, cpe:/o:vmware:esxi:4.0

必需的 KB 项: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/5/27

漏洞发布日期: 2006/12/14

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2006-6304, CVE-2007-4567, CVE-2009-0590, CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, CVE-2009-1384, CVE-2009-1386, CVE-2009-1387, CVE-2009-2409, CVE-2009-2695, CVE-2009-2908, CVE-2009-2910, CVE-2009-3080, CVE-2009-3228, CVE-2009-3286, CVE-2009-3547, CVE-2009-3556, CVE-2009-3563, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726, CVE-2009-3736, CVE-2009-3889, CVE-2009-3939, CVE-2009-4020, CVE-2009-4021, CVE-2009-4138, CVE-2009-4141, CVE-2009-4212, CVE-2009-4272, CVE-2009-4355, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538, CVE-2010-0001, CVE-2010-0097, CVE-2010-0290, CVE-2010-0382, CVE-2010-0426, CVE-2010-0427

BID: 31692, 34256, 35001, 35112, 35138, 35174, 35417, 36304, 36472, 36576, 36639, 36706, 36723, 36824, 36827, 36901, 36936, 37019, 37068, 37069, 37118, 37128, 37255, 37339, 37519, 37521, 37523, 37749, 37806, 37865, 37876, 37886, 38432

CWE: 119, 189, 20, 200, 264, 287, 310, 362, 399

VMSA: 2010-0009