FreeBSD:portaudit -- auditfile 远程代码执行 (6d329b64-6bbb-11e1-9166-001e4f0fb9b1)

high Nessus 插件 ID 58314

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

Michael Gmelin 和 Jörg Scheinert 报告了 portaudit 中的一个远程命令执行漏洞。

如果攻击者可让用户使用特别构建的 audit 文件,则能够以运行 portaudit 的用户的权限(通常为根权限)在用户系统上运行命令。

可通过 DNS 劫持或中间人攻击等发动此攻击。

请注意,如果用户将 portaudit 设置为周期性运行,可在不与用户直接交互的情况下发动此攻击。

在 FreeBSD Ports Collection (bsd.port.mk) 中,在安装时检查易受攻击的端口会直接操作 auditfile 并具有与 portaudit 相同的漏洞。由于 Ports Collection 基础架构没有版本号,请确保 Ports Collection 足够新以包含用于 portaudit 的补丁。请注意,此问题仅针对安装了 portaudit 的用户,因为他们不会以其他方式安装或下载审计数据库。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?f9f49be2

https://svnweb.freebsd.org/ports/head/Mk/bsd.port.mk#rev1.707

http://www.nessus.org/u?3845f2c6

插件详情

严重性: High

ID: 58314

文件名: freebsd_pkg_6d329b646bbb11e19166001e4f0fb9b1.nasl

版本: 1.7

类型: local

发布时间: 2012/3/12

最近更新时间: 2021/1/6

支持的传感器: Nessus

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:portaudit, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2012/3/11

漏洞发布日期: 2012/3/11