RHEL 6:quagga (RHSA-2012:1259)

high Nessus 插件 ID 62070

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 quagga 程序包修复了多种安全问题,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Quagga 是基于 TCP/IP 的路由软件套件。Quagga bgpd 后台程序实现 BGP(边界网关协议)路由协议。
Quagga ospfd 和 ospf6d 后台程序实现了 OSPF(开放最短路径优先协议)路由协议。

在 bgpd 后台程序处理畸形的扩展社区路径属性的方式中一个基于堆的缓冲区溢出缺陷。攻击者可发送特别构建的 BGP 消息,从而造成目标系统中的 bgpd 崩溃,或可能以运行 bgpd 的用户权限执行任意代码。UPDATE 消息必须来自明确配置的 BGP 对等机,但可以源自 BGP 网络中的其它节点。(CVE-2011-3327)

在 ospf6d 后台程序处理畸形的链路状态更新数据包的方式中发现一个基于堆栈的缓冲区溢出缺陷。OSPF 路由器可利用此缺陷造成邻近路由器中的 ospf6d 崩溃。
(CVE-2011-3323)

在 ospf6d 后台程序处理畸形的链路状态通告的方式中发现一个缺陷。OSPF 邻居可利用此缺陷而导致目标系统中的 ospf6d 崩溃。(CVE-2011-3324)

在 ospfd 后台程序处理畸形的 Hello 数据包的方式中发现一个缺陷。OSPF 邻居可利用此缺陷而导致目标系统中的 ospfd 崩溃。(CVE-2011-3325)

在 ospfd 后台程序处理畸形的链路状态通告的方式中发现一个缺陷。自治系统中的 OSPF 路由器可利用此缺陷而导致目标系统中的 ospfd 崩溃。(CVE-2011-3326)

在 ospfd 后台程序处理特定链路状态更新数据包的方式中发现一个断言错误。OSPF 路由器可利用此缺陷造成邻近路由器中的 ospfd 中止。(CVE-2012-0249)

在 ospfd 后台程序处理特定链路状态更新数据包的方式中发现一个缓冲区溢出缺陷。OSPF 路由器可利用此缺陷造成邻近路由器中的 ospfd 崩溃。(CVE-2012-0250)

在 bgpd 后台程序处理特定 BGP OPEN 消息的方式中发现两种缺陷。配置的 BGP 对等机可以通过特别构建的 BGP OPEN 消息导致目标系统上的 bgpd 崩溃进而中止。
(CVE-2012-0255、CVE-2012-1820)

Red Hat 在此感谢 CERT-FI 报告 CVE-2011-3327、CVE-2011-3323、CVE-2011-3324、CVE-2011-3325 及 CVE-2011-3326;感谢 CERT/CC 报告 CVE-2012-0249、CVE-2012-0250、CVE-2012-0255 及 CVE-2012-1820。CERT-FI 感谢 Codenomicon CROSS 项目的 Riku Hietamäki、Tuomo Untinen 和 Jukka Taimisto 为 CVE-2011-3327、CVE-2011-3323、CVE-2011-3324、CVE-2011-3325 及 CVE-2011-3326 的原始报告者。CERT/CC 感谢 OpenSourceRouting.org 的 Martin Winter 为 CVE-2012-0249、CVE-2012-0250 和 CVE-2012-0255 的原始报告者,并感谢 Denis Ovsienko 为 CVE-2012-1820 的原始报告者。

quagga 用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后的程序包后,bgpd、ospfd 和 ospf6d 后台程序将自动重新启动。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?ea45eca3

https://access.redhat.com/errata/RHSA-2012:1259

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=738393

https://bugzilla.redhat.com/show_bug.cgi?id=738394

https://bugzilla.redhat.com/show_bug.cgi?id=738396

https://bugzilla.redhat.com/show_bug.cgi?id=738398

https://bugzilla.redhat.com/show_bug.cgi?id=738400

https://bugzilla.redhat.com/show_bug.cgi?id=802781

https://bugzilla.redhat.com/show_bug.cgi?id=802827

https://bugzilla.redhat.com/show_bug.cgi?id=802829

https://bugzilla.redhat.com/show_bug.cgi?id=817580

插件详情

严重性: High

ID: 62070

文件名: redhat-RHSA-2012-1259.nasl

版本: 1.25

类型: local

代理: unix

发布时间: 2012/9/13

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2011-3327

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2011-3325

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:quagga, p-cpe:/a:redhat:enterprise_linux:quagga-contrib, p-cpe:/a:redhat:enterprise_linux:quagga-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/9/12

漏洞发布日期: 2011/10/10

参考资料信息

CVE: CVE-2011-3323, CVE-2011-3324, CVE-2011-3325, CVE-2011-3326, CVE-2011-3327, CVE-2012-0249, CVE-2012-0250, CVE-2012-0255, CVE-2012-1820

BID: 49784, 52531, 53775

CWE: 121, 122

RHSA: 2012:1259