RHEL 5:xinetd (RHSA-2013:1302)

medium Nessus 插件 ID 70243

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 xinetd 程序包修复了一个安全问题和两个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

xinetd 程序包可安全替换 inetd,Internet 服务后台程序。xinetd 根据远程主机的地址和/或访问时间对所有服务提供访问控制,并可防止拒绝服务攻击。

当 xinetd 服务使用“TCPMUX”或“TCPMUXPLUS”类型配置且 tcpmux-server 服务启用时,这些服务可通过端口 1 访问。已发现启用 tcpmux-server 服务(默认禁用)允许每项 xinetd 服务(包括未使用“TCPMUX”或“TCPMUXPLUS”类型配置的服务)都可通过端口 1 访问。这可允许远程攻击者绕过预期的防火墙限制。
(CVE-2012-0862)

Red Hat 在此感谢 FedEx 的 Thomas Swan 报告此问题。

此更新还修复以下缺陷:

* 在此更新之前,未按预期处理 service.c 源文件中的文件描述符数组。因此,当 xinetd 在重负载下时,有些描述符保持开放。
此外,随着时间的流逝,系统日志会填充大量消息,占用大量磁盘空间。此更新修改了 xinetd 代码,可正确处理文件描述符,而且消息不再填充系统日志。(BZ#852274)

* 在此更新之前,服务在达到其 CPS 限制后会永久禁用。因此,当 xinetd 尝试重新启动该服务时,可能发生失败的绑定操作。此更新添加了其他尝试重新启动该服务的逻辑。现在,该服务仅当 xinetd 在 30 次尝试后无法重新启动服务时才会禁用。(BZ#811000)

建议所有 xinetd 用户升级此更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 xinetd 和/或 xinetd-debuginfo 程序包。

另见

https://access.redhat.com/errata/RHSA-2013:1302

https://access.redhat.com/security/cve/cve-2012-0862

插件详情

严重性: Medium

ID: 70243

文件名: redhat-RHSA-2013-1302.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2013/10/1

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:xinetd, p-cpe:/a:redhat:enterprise_linux:xinetd-debuginfo, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/9/30

参考资料信息

CVE: CVE-2012-0862

BID: 53720

RHSA: 2013:1302