RHEL 5:sssd (RHSA-2013:1319)

low Nessus 插件 ID 70246

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 sssd 程序包修复了一个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

SSSD(系统安全服务后台程序)提供一系列后台程序,用于管理对远程目录的访问和认证机制。它提供用于该系统和可插拔后端系统的 NSS(名称服务切换)和 PAM(可插拔认证模块)接口,以便连接到各种帐户源。

在 SSSD 复制和删除用户主目录的方式中发现争用条件。能够写入被删除的不同用户主目录的本地攻击者可利用此缺陷执行符号链接攻击,这可能允许他们以根用户权限修改和删除任意文件。
(CVE-2013-0219)

CVE-2013-0219 问题由 Red Hat 产品安全团队的 Florian Weimer 发现。

此更新还修复以下缺陷:

* 使用分页控制后,一直未释放 sssd_be 进程中的内存,这导致 sssd_be 进程内存使用量随着时间增加。为修复此缺陷,分页控制将在使用后释放,因此 sssd_be 进程的内存使用量不会再增加。(BZ#820908)

* 如果当存在认证请求待定时终止和重新创建 sssd_be 进程,sssd_pam 进程将不能正确恢复,并且无法重新连接到新的 sssd_be 进程。
结果,sssd_pam 进程似乎被阻断,不能接受任何新认证请求。已修复 sssd_pam 进程,因此当原始进程意外终止后,将重新连接到新的 sssd_be 进程实例。现在即使在进程崩溃和重新连接后,sssd_pam 进程仍接受新的认证请求。(BZ#882414)

* 当 sssd_be 进程挂起一段时间后,将被终止并创建新实例。如果旧实例未响应 TERM 信号并继续运行,SSSD 将意外终止。因此,用户无法登录。现在 SSSD 能够更有效地跟踪 sssd_be 子进程,从而能够在这种情况下更可靠地重新启动 sssd_be。现在,无论 sssd_be 何时重新启动和处于无响应状态,用户均可登录。(BZ#886165)

* 如果处理 LDAP 请求的时间长于完成请求后的客户端超时时间(默认 60 秒),PAM 客户端可能访问之前由于达到客户端超时而释放的内存。因此,sssd_pam 进程会因为分段错误而意外终止。现在,当检测到已达到此请求的设定超时时间时,SSSD 将忽略 LDAP 请求结果。上述情况下 sssd_pam 进程不再崩溃。(BZ#923813)

* 当缓存中需要保存重负载的用户和群组时,SSSD 会遇到超时。结果,NSS 未正确启动备份进程且无法登录。已提供修补程序来修复此缺陷。现在 SSSD 后台程序仍处于响应状态,可按预期继续登录。(BZ#805729)

* SSSD 保持日志文件的文件描述符处于开启状态。结果,在移动实际日志文件和重新启动后端等情况下,SSSD 仍保持文件描述符开启。现在执行子进程后,SSSD 将关闭文件描述符;后端成功启动后,日志文件的文件描述符将关闭。
(BZ#961680)

* 当在身份管理后端执行访问控制时,SSSD 从服务器错误下载“member”属性,然后尝试在缓存 verbatim 中使用。结果,缓存尝试使用“member”属性值,如同它们指向 CPU 密集的本地缓存一样。当处理主机群组时,将不再下载和处理成员属性。此外,即使使用较大主机群组,登录进程仍以合理速度运行。(BZ#979047)

建议所有 sssd 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2013:1319

https://access.redhat.com/security/cve/cve-2013-0219

插件详情

严重性: Low

ID: 70246

文件名: redhat-RHSA-2013-1319.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/10/1

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Low

基本分数: 3.7

时间分数: 3.2

矢量: CVSS2#AV:L/AC:H/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:libipa_hbac, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-devel, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-python, p-cpe:/a:redhat:enterprise_linux:sssd, p-cpe:/a:redhat:enterprise_linux:sssd-client, p-cpe:/a:redhat:enterprise_linux:sssd-debuginfo, p-cpe:/a:redhat:enterprise_linux:sssd-tools, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/9/30

漏洞发布日期: 2013/2/24

参考资料信息

CVE: CVE-2013-0219

BID: 57539

RHSA: 2013:1319