Scientific Linux 安全更新:SL5.x i386/x86_64 中的 sssd

low Nessus 插件 ID 70391

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

在 SSSD 复制和删除用户主目录的方式中发现争用条件。能够写入被删除的不同用户主目录的本地攻击者可利用此缺陷执行符号链接攻击,这可能允许他们以根用户权限修改和删除任意文件。
(CVE-2013-0219)

此更新还修复以下缺陷:

- 使用了分页控件之后,sssd_be 进程中的内存永远不会得到释放,这样导致 sssd_be 进程的内存使用随时间增长。为修复此缺陷,分页控制将在使用后释放,因此 sssd_be 进程的内存使用量不会再增加。

- 如果存在待定认证请求时终止并创建 sssd_be 进程,sssd_pam 进程未正确恢复并且不会重新连接到新的 sssd_be 进程。结果,sssd_pam 进程似乎被阻断,不能接受任何新认证请求。已修复 sssd_pam 进程,因此当原始进程意外终止后,将重新连接到新的 sssd_be 进程实例。现在即使在进程崩溃和重新连接后,sssd_pam 进程仍接受新的认证请求。

- sssd_be 进程挂起一段时间后,它将被终止并创建新的实例。如果旧实例未响应 TERM 信号并继续运行,SSSD 将意外终止。因此,用户无法登录。现在 SSSD 能够更有效地跟踪 sssd_be 子进程,从而能够在这种情况下更可靠地重新启动 sssd_be。
现在,无论 sssd_be 何时重新启动和处于无响应状态,用户均可登录。

- 在完成 LDAP 请求的处理后,如果所用时间比客户端超时时间(默认为 60 秒)更长,PAM 客户端可因达到客户端超时时间而访问之前释放的内存。因此,sssd_pam 进程会因为分段错误而意外终止。现在,当检测到已达到此请求的设定超时时间时,SSSD 将忽略 LDAP 请求结果。上述情况下 sssd_pam 进程不再崩溃。

- 当缓存中需要保存重负载的用户和群组时,SSSD 会遇到超时。
结果,NSS 未正确启动备份进程且无法登录。已提供修补程序来修复此缺陷。现在 SSSD 后台程序仍处于响应状态,可按预期继续登录。

- SSSD 保持日志文件的文件描述符处于开启状态。
结果,在移动实际日志文件和重新启动后端等情况下,SSSD 仍保持文件描述符开启。现在执行子进程后,SSSD 将关闭文件描述符;后端成功启动后,日志文件的文件描述符将关闭。

- 在身份管理后端中执行访问控制时,SSSD 会错误地从服务器下载“member”属性,然后尝试将其逐字用于缓存中。结果,缓存尝试使用“member”属性值,如同它们指向 CPU 密集的本地缓存一样。当处理主机群组时,将不再下载和处理成员属性。此外,即使使用较大主机群组,登录进程仍以合理速度运行。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?b9a54a74

插件详情

严重性: Low

ID: 70391

文件名: sl_20130930_sssd_on_SL5_x.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2013/10/11

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Low

基本分数: 3.7

矢量: CVSS2#AV:L/AC:H/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:libipa_hbac, p-cpe:/a:fermilab:scientific_linux:libipa_hbac-devel, p-cpe:/a:fermilab:scientific_linux:libipa_hbac-python, p-cpe:/a:fermilab:scientific_linux:sssd, p-cpe:/a:fermilab:scientific_linux:sssd-client, p-cpe:/a:fermilab:scientific_linux:sssd-debuginfo, p-cpe:/a:fermilab:scientific_linux:sssd-tools, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2013/9/30

漏洞发布日期: 2013/2/24

参考资料信息

CVE: CVE-2013-0219