RHEL 6:libvirt (RHSA-2013:0831)

medium Nessus 插件 ID 66489

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 libvirt 程序包修复了一个安全问题和两个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

libvirt 库是一款 C API,用于管理并交互 Linux 和其他操作系统的虚拟化功能。此外,libvirt 还提供用于远程管理虚拟化系统的工具。

已发现当列出特定池的所有卷时,libvirtd 泄漏了文件描述符。能够建立只读连接的远程攻击者可利用此缺陷使 libvirtd 消耗所有可用文件描述符,从而阻止其他用户使用 libvirtd 服务(如启动新客户机),直到重新启动 libvirtd。(CVE-2013-1962)

Red Hat 在此感谢 IBM 的 Edoardo Comar 报告此问题。

此更新还修复以下缺陷:

* 以前,libvirt 对本不应存在的文件发起控制组 (cgroup) 请求。在较旧版本的内核中忽略了这种无意义的 cgroup 请求;但是,更新版本的内核更为严格,导致 libvirt 记录伪造警告却无法记录 libvirtd 和审计日志。ausearch 工具显示的审计日志记录失败类似于以下问题:

root [date] - failed cgroup allow path rw /dev/kqemu

通过此更新,libvirt 不再尝试无意义的 cgroup 操作,仅在 libvirtd 中留下有效的尝试和审计记录(可更方便地搜索真实失败情况)。(BZ#958837)

* 以前,在构造审计消息时,libvirt 使用了错误的变量。这将引发无效的审计消息,导致 ausearch 将某些条目格式化为“path=(null)”而不是正确路径。这可防止 ausearch 针对 libvirt 管理的客户机查找 cgroup 设备 ACL 修改相关的事件。通过此更新,可正确生成审计消息,从而防止丢失审计内容。(BZ# 958839)

建议所有 libvirt 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后的程序包后,libvirtd 将自动重新启动。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2013:0831

https://access.redhat.com/security/cve/cve-2013-1962

插件详情

严重性: Medium

ID: 66489

文件名: redhat-RHSA-2013-0831.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/5/17

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:libvirt, p-cpe:/a:redhat:enterprise_linux:libvirt-client, p-cpe:/a:redhat:enterprise_linux:libvirt-debuginfo, p-cpe:/a:redhat:enterprise_linux:libvirt-devel, p-cpe:/a:redhat:enterprise_linux:libvirt-lock-sanlock, p-cpe:/a:redhat:enterprise_linux:libvirt-python, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2013/5/16

漏洞发布日期: 2013/5/28

参考资料信息

CVE: CVE-2013-1962

RHSA: 2013:0831