RHEL 6:Subscription Asset Manager (RHSA-2013:0544)

high Nessus 插件 ID 65172

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

Red Hat Subscription Asset Manager 1.2 修复了多种安全问题、多种缺陷并添加了各种增强,现已可用。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Red Hat Subscription Asset Manager 是在客户端计算机上处理订阅信息和软件更新的代理。

发现 Katello 在处理某些请求时未正确检查用户权限。如果经认证的远程攻击者知道目标系统的 UUID,则可利用此缺陷下载客户证书或更改其他用户系统的设置。
(CVE-2012-5603)

rubygem-ldap_fluff 中的漏洞允许远程攻击者在 Microsoft Active Directory 服务器用作后端认证服务器时绕过认证并登入 Subscription Asset Manager。(CVE-2012-5604)

发现在安装和配置过程中运行的“/usr/share/katello/script/katello-generate-passphrase”实用工具在“/etc/katello/secure/passphrase”文件中设置全局可读权限。本地攻击者可利用此缺陷获取 Katello 的密码,从而访问其原本没有访问权限的信息。(CVE-2012-5561)

注意:安装此更新后,请确保“/etc/katello/secure/passphrase”文件归根用户和群组以及模式 0750 权限所有。站点还应考虑重新创建 Katello 密码,因为此问题已将密码暴露给本地用户。

在 rubygem-rack 中发现三个缺陷。远程攻击者可利用这些缺陷,针对使用 rubygem-rack 的应用程序执行拒绝服务攻击。(CVE-2012-6109、CVE-2013-0183、CVE-2013-0184)

在 rubygem-activerecord 动态查找器从方法参数提取选项的方式中发现一个缺陷。远程攻击者可能利用此缺陷,针对使用 Active Record 动态查找器方法的应用程序执行 SQL 注入攻击。
(CVE-2012-6496)

发现来自 rubygem-ruby_parser 的 ruby_parser 以不安全的方式创建临时文件。本地攻击者可利用此缺陷执行符号链接攻击,覆盖使用 ruby_parser 的应用程序可访问的任意文件。(CVE-2013-0162)

CVE-2012-5603 问题由 Red Hat 的 Lukas Zapletal 发现;CVE-2012-5604 由 Red Hat 的 Og Maciel 发现;CVE-2012-5561 由 Red Hat Cloud 质量工程团队的 Aaron Weitekamp 发现;CVE-2013-0162 由 Red Hat 区域 IT 团队的 Michael Scherer 发现。

这些更新后的 Subscription Asset Manager 程序包包含许多缺陷补丁和增强。空间有限,无法在此公告中记载所有这些更改。请参阅 Red Hat Subscription Asset Manager 1.2 发行说明了解关于这些更改的信息:

https://access.redhat.com/knowledge/docs/en-US/Red_Hat_Subscription_Asset_Manager/1.2/html/Release_Notes/index.html

建议所有 Red Hat Subscription Asset Manager 用户升级这些更新后的程序包,其中修复了这些问题并添加了各种增强。

解决方案

更新受影响的数据包。

另见

https://www.redhat.com/security/data/cve/CVE-2012-5561.html

https://www.redhat.com/security/data/cve/CVE-2012-5603.html

https://www.redhat.com/security/data/cve/CVE-2012-5604.html

https://www.redhat.com/security/data/cve/CVE-2012-6109.html

https://www.redhat.com/security/data/cve/CVE-2012-6496.html

https://www.redhat.com/security/data/cve/CVE-2013-0162.html

https://www.redhat.com/security/data/cve/CVE-2013-0183.html

https://www.redhat.com/security/data/cve/CVE-2013-0184.html

https://access.redhat.com/knowledge/docs/en-US/

http://rhn.redhat.com/errata/RHSA-2013-0544.html

插件详情

严重性: High

ID: 65172

文件名: redhat-RHSA-2013-0544.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/3/10

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:apache-commons-codec, p-cpe:/a:redhat:enterprise_linux:apache-commons-codec-debuginfo, p-cpe:/a:redhat:enterprise_linux:apache-mime4j, p-cpe:/a:redhat:enterprise_linux:apache-mime4j-javadoc, p-cpe:/a:redhat:enterprise_linux:candlepin, p-cpe:/a:redhat:enterprise_linux:candlepin-devel, p-cpe:/a:redhat:enterprise_linux:candlepin-selinux, p-cpe:/a:redhat:enterprise_linux:candlepin-tomcat6, p-cpe:/a:redhat:enterprise_linux:elasticsearch, p-cpe:/a:redhat:enterprise_linux:katello-certs-tools, p-cpe:/a:redhat:enterprise_linux:katello-cli, p-cpe:/a:redhat:enterprise_linux:katello-cli-common, p-cpe:/a:redhat:enterprise_linux:katello-common, p-cpe:/a:redhat:enterprise_linux:katello-configure, p-cpe:/a:redhat:enterprise_linux:katello-glue-candlepin, p-cpe:/a:redhat:enterprise_linux:katello-headpin, p-cpe:/a:redhat:enterprise_linux:katello-headpin-all, p-cpe:/a:redhat:enterprise_linux:katello-selinux, p-cpe:/a:redhat:enterprise_linux:lucene3, p-cpe:/a:redhat:enterprise_linux:lucene3-contrib, p-cpe:/a:redhat:enterprise_linux:puppet, p-cpe:/a:redhat:enterprise_linux:puppet-server, p-cpe:/a:redhat:enterprise_linux:quartz, p-cpe:/a:redhat:enterprise_linux:rubygem-activesupport, p-cpe:/a:redhat:enterprise_linux:rubygem-apipie-rails, p-cpe:/a:redhat:enterprise_linux:rubygem-ldap_fluff, p-cpe:/a:redhat:enterprise_linux:rubygem-mail, p-cpe:/a:redhat:enterprise_linux:rubygem-mail-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-ruby_parser, p-cpe:/a:redhat:enterprise_linux:rubygem-ruby_parser-doc, p-cpe:/a:redhat:enterprise_linux:sigar, p-cpe:/a:redhat:enterprise_linux:sigar-debuginfo, p-cpe:/a:redhat:enterprise_linux:sigar-java, p-cpe:/a:redhat:enterprise_linux:snappy-java, p-cpe:/a:redhat:enterprise_linux:snappy-java-debuginfo, p-cpe:/a:redhat:enterprise_linux:thumbslug, p-cpe:/a:redhat:enterprise_linux:thumbslug-selinux, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2013/2/21

参考资料信息

CVE: CVE-2012-5561, CVE-2012-5603, CVE-2012-5604, CVE-2012-6109, CVE-2012-6496, CVE-2013-0162, CVE-2013-0183, CVE-2013-0184

RHSA: 2013:0544