CentOS 6:xinetd (CESA-2013:0499)

medium Nessus 插件 ID 65135

简介

远程 CentOS 主机缺少安全更新。

描述

更新后的 xinetd 程序包修复了一个安全问题和两个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

xinetd 程序包可安全替换 inetd,Internet 服务后台程序。xinetd 根据远程主机的地址和/或访问时间对所有服务提供访问控制,并可防止拒绝服务攻击。

当 xinetd 服务使用“TCPMUX”或“TCPMUXPLUS”类型配置且 tcpmux-server 服务启用时,这些服务可通过端口 1 访问。已发现启用 tcpmux-server 服务(默认禁用)允许每项 xinetd 服务(包括未使用“TCPMUX”或“TCPMUXPLUS”类型配置的服务)都可通过端口 1 访问。这可允许远程攻击者绕过预期的防火墙限制。
(CVE-2012-0862)

Red Hat 在此感谢 FedEx 的 Thomas Swan 报告此问题。

此更新还修复以下缺陷:

* 在此更新之前,未按预期处理 service.c 源文件中的文件描述符数组。因此,当 xinetd 在重负载下时,有些描述符保持开放。
此外,随着时间的流逝,系统日志会填充大量消息,占用大量磁盘空间。此更新修改了 xinetd 代码,可正确处理文件描述符,而且消息不再填充系统日志。(BZ#790036)

* 在此更新之前,服务在达到其 CPS 限制后会永久禁用。因此,当 xinetd 尝试重新启动该服务时,可能发生失败的绑定操作。此更新添加了其他尝试重新启动该服务的逻辑。现在,该服务仅当 xinetd 在 30 次尝试后无法重新启动服务时才会禁用。(BZ#809271)

建议所有 xinetd 用户升级此更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 xinetd 程序包。

另见

http://www.nessus.org/u?bf279e60

http://www.nessus.org/u?86e1c451

插件详情

严重性: Medium

ID: 65135

文件名: centos_RHSA-2013-0499.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2013/3/10

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2012-0862

漏洞信息

CPE: p-cpe:/a:centos:centos:xinetd, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/3/8

漏洞发布日期: 2012/6/4

参考资料信息

CVE: CVE-2012-0862

BID: 53720

RHSA: 2013:0499