RHEL 5:net-snmp (RHSA-2013:0124)

low Nessus 插件 ID 63407

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 net-snmp 程序包修复了一个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

这些程序包为简单网络管理协议 (SNMP) 提供各种库和工具。

发现 net-snmp 代理存在越界缓冲区读取缺陷。有权限读取由“extend”指令所处理的管理信息库 (MIB) 子树(位于“/etc/snmp/snmpd.conf”)的远程攻击者可利用该缺陷,通过构建的 SNMP GET 请求造成 snmpd 崩溃。(CVE-2012-2141)

缺陷补丁:

* “HOST-RESOURCES-MIB::hrStorageTable”表没有报告使用某些文件系统的设备。因此,snmpd 后台程序没有识别使用 tmpfs、ReiserFS 和 Oracle 集群文件系统 (OCFS2) 的设备。该更新识别了这些设备并在“HOST-RESOURCES-MIB::hrStorageTable”表中进行报告。(BZ#754652、BZ#755958、BZ#822061)

* snmptrapd (8) 手册页没有正确地描述如何通过“-c”选项加载多个配置文件。该更新正确地描述了多个配置文件必须以逗号隔开。(BZ#760001)

* 对从 64 位截断为 32 位的整数没有正确求值。
因此,当将已截断的整数编码为网络格式时,snmpd 后台程序可进入死循环。该更新修改了底层代码,使 snmpd 正确地检查已截断的 64 位整数。现在 snmpd 可避免死循环。(BZ#783892)

* 在启动期间枚举现有 IPv6 网络前缀时,snmpd 没有正确地检查中断的系统调用。因此,在枚举期间接收信号时,snmpd 可提前退出。该更新检查网络前缀枚举代码是否有中断的系统调用。现在,在接收信号时,snmpd 不再终止。(BZ#799699)

* 在 AgentX 协议中,snmpd 使用长度错误的 COUNTER64 值。因此,在一个 AgentX 数据包中,snmpd 不能解码两个连续的 COUNTER64 值。该更新使用正确的 COUNTER64 长度,可在 AgentX 通信中处理两个或更多 COUNTER64 值。(BZ#803585)

* snmpd 忽略了 snmpd 配置文件中“trapsess”选项的“-e”参数。因此,当用明确的 EngineID 配置“trapsess”时,snmpd 的默认 EngineID 错误地发送了传出陷阱。该更新修改了底层代码,以便通过配置文件中“trapsess -e”参数所指定的 EngineID 发送传出陷阱。(BZ#805689)

* snmpd 没有正确地编码传出请求中的负 Request-ID(如在陷阱操作期间)。因此,32 位值可按 5 字节而不是 4 字节编码,并且 SNMP 协议的某些实现因无效而拒绝了传出请求。通过此更新,Request-ID 不再是负值,并且始终按 4 字节编码。(BZ#818259)

* 当指定传出 SNMP 请求的源地址时,snmpd 忽略了“clientaddr”选项的端口号。因此,系统会分配一个随机地址。此更新允许指定“clientaddr”选项中的端口号和源 IP 地址。现在,管理员可通过配置传出陷阱和其他请求的特定源端口,制定防火墙规则和安全增强型 Linux (SELinux) 策略,从而提高安全性。(BZ#828691)

* 当通过启用“/etc/snmp/snmpd.conf”配置文件中的“monitor”选项初始化监控时,snmpd 未能正确处理对内部查询的响应。因此,snmpd 未完全初始化,在 snmpd 启动 30 秒后系统日志中出现“运行 mteTrigger 查询失败”错误消息。
此更新明确检查对内部监控查询的响应。(BZ#830042)

net-snmp 用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后,snmpd 和 snmptrapd 后台程序将自动重新启动。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2013:0124

https://access.redhat.com/security/cve/cve-2012-2141

插件详情

严重性: Low

ID: 63407

文件名: redhat-RHSA-2013-0124.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2013/1/8

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Low

基本分数: 3.5

时间分数: 2.6

矢量: CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:net-snmp, p-cpe:/a:redhat:enterprise_linux:net-snmp-debuginfo, p-cpe:/a:redhat:enterprise_linux:net-snmp-devel, p-cpe:/a:redhat:enterprise_linux:net-snmp-libs, p-cpe:/a:redhat:enterprise_linux:net-snmp-perl, p-cpe:/a:redhat:enterprise_linux:net-snmp-utils, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/1/8

参考资料信息

CVE: CVE-2012-2141

BID: 53255

RHSA: 2013:0124