RHEL 5:sudo (RHSA-2012:0309)

medium Nessus 插件 ID 58063

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 sudo 程序包修复了一个安全问题和多种缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

sudo(以超级用户执行)实用工具允许系统管理员向某些用户提供以根用户身份运行命令的能力。

在 sudo 密码检查逻辑中发现一个缺陷。在 sudoers 设置允许用户使用仅组 ID 已更改的 sudo 运行命令的配置中,在使用提升的群组权限运行指定命令之前,sudo 无法提示用户的密码。(CVE-2011-0010)

此外,此更新修复了以下缺陷:

* 一个空指针取消引用缺陷导致 sudo 实用工具出现分段错误并意外终止。如果以 -g 选项运行 sudo 实用工具并将其配置为不要求运行工具的用户提供密码,则会发生此问题。通过此更新,修改了代码,不再发生该问题。(BZ#673072)

* 升级 sudo 工具后,sudo 实用工具无法从 LDAP (轻型目录访问协议)服务器中加载 sudoers。
发生此问题的原因是升级后的 nsswitch.conf 文件不包含用于在 LDAP 服务器上搜索 sudoers 的指令。此更新将丢失的指令添加到 /etc/nsswitch.conf,系统会在本地文件系统上搜索 sudoers 的来源,(如果适用)然后会在 LDAP 上搜索。(BZ#617061)

* sudo 工具将用于指定群组的 Runas 别名错误地解释为用户别名,而该别名似乎被忽略。通过此更新,修改了用于解释此类别名的代码,并按预期遵从 Runas 群组别名。(BZ#627543)

* 在此更新之前,sudo 未正确解析 ldap.conf 文件中的注释字符 (#) 并且无法工作。通过此更新,修改了对 LDAP 配置文件的解析,并能够正确解析注释字符。(BZ#750318)

* sudo 实用工具对其输出进行格式化以符合终端窗口的宽度。但是,如果通过管道重定向输出,则不需要进行此行为。通过此更新,在所述情况下不会应用输出格式化。(BZ#697111)

* 以前,sudo 实用工具在切换到非特权用户之后会执行与安全增强型 Linux (SELinux) 相关的初始化。这妨碍了在执行指定命令之前正确设置 SELinux 环境,可能会导致拒绝访问。通过从较新的 sudo 版本向后移植与 SELinux 相关的代码以及执行模型,修复了此缺陷。
(BZ#477185)

* execv(3) 函数发生故障时,sudo 工具会在报告该故障之前执行审计调用。该调用重置错误状态,因此,该工具会错误地报告称该命令成功。通过此更新,修改了代码,不再发生该问题。(BZ#673157)

建议所有 sudo 用户升级此更新后的程序包,其中解决了这些问题。

解决方案

更新受影响的 sudo 和/或 sudo-debuginfo 程序包。

另见

https://access.redhat.com/errata/RHSA-2012:0309

https://access.redhat.com/security/cve/cve-2011-0010

插件详情

严重性: Medium

ID: 58063

文件名: redhat-RHSA-2012-0309.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2012/2/21

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.4

矢量: AV:L/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:sudo, p-cpe:/a:redhat:enterprise_linux:sudo-debuginfo, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2012/2/21

漏洞发布日期: 2011/1/18

参考资料信息

CVE: CVE-2011-0010

RHSA: 2012:0309