RHEL 5:MRG Messaging (RHSA-2012:1277)

medium Nessus 插件 ID 76648

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 Messaging 组件程序包修复了两个安全问题和多个缺陷,并添加了多种增强,现在可用于 Red Hat Enterprise Linux 5 的 Red Hat Enterprise MRG 2.2。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Red Hat Enterprise MRG(Messaging、Realtime 和 Grid)是用于企业计算的下一代 IT 基础架构。MRG 为企业客户提供更高的性能、可靠性和互操作性以及更快的计算速度。

MRG Messaging 是基于 AMQP(高级消息队列协议)的针对 Linux 的高速可靠消息分发工具,该工具是一个为企业消息传送设计的开放协议标准,可使关键任务消息传送作为标准服务进行广泛使用,并实现企业消息传送在各类平台、编程语言和供应商之间的互操作性。MRG Messaging 包括一个 AMQP 0-10 消息代理;用于 C++、Java JMS 和 Python 的 AMQP 0-10 客户端库;以及暂留库和管理工具。

已发现 Apache Qpid 后台程序 (qpidd) 不允许限制来自客户端的连接数。恶意客户端可以利用此缺陷打开过多的连接,使其他合法客户端无法与 qpidd 建立连接。(CVE-2012-2145)

为解决 CVE-2012-2145,引入了新的 qpidd 配置选项:max-negotiate-time 定义初始协议协商必须成功的时长,connection-limit-per-user 和 connection-limit-per-ip 可用于限制每个用户和客户端主机 IP 的连接数。有关其他详细信息,请参阅 qpidd 手册页。

已发现 qpidd 不要求对新代理加入群集时创建的“catch-up”影子连接进行认证。恶意客户端可利用此缺陷绕过客户端认证。(CVE-2012-3467)

此更新还修复了多种缺陷并添加了增强。
“参考”部分链接的技术札记文档中近期将提供这些更改的文档。

建议 Red Hat Enterprise MRG 2.2 的消息功能的所有用户升级这些更新后的程序包,其中解决了 Red Hat Enterprise MRG 2 技术札记中说明的问题并添加了相应增强。安装更新后的程序包后,请通过在所有节点上运行“service qpidd stop”或在任一群集节点上运行“qpid-cluster --all-stop”停止群集。停止后,在所有节点上使用“service qpidd start”重新启动群集才能使更新生效。

解决方案

更新受影响的数据包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=841488

http://www.nessus.org/u?12914fce

http://www.nessus.org/u?e84575c6

https://access.redhat.com/errata/RHSA-2012:1277

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=689408

https://bugzilla.redhat.com/show_bug.cgi?id=693444

https://bugzilla.redhat.com/show_bug.cgi?id=809357

https://bugzilla.redhat.com/show_bug.cgi?id=817175

https://bugzilla.redhat.com/show_bug.cgi?id=836276

插件详情

严重性: Medium

ID: 76648

文件名: redhat-RHSA-2012-1277.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.7

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2012-3467

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2012-2145

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:mrg-release, p-cpe:/a:redhat:enterprise_linux:python-qpid, p-cpe:/a:redhat:enterprise_linux:python-qpid-qmf, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-devel, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-devel-docs, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-rdma, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-ssl, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-mrg, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-cluster, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-devel, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-rdma, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-ssl, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-store, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-xml, p-cpe:/a:redhat:enterprise_linux:qpid-java, p-cpe:/a:redhat:enterprise_linux:qpid-java-client, p-cpe:/a:redhat:enterprise_linux:qpid-java-common, p-cpe:/a:redhat:enterprise_linux:qpid-java-example, p-cpe:/a:redhat:enterprise_linux:qpid-jca, p-cpe:/a:redhat:enterprise_linux:qpid-jca-xarecovery, p-cpe:/a:redhat:enterprise_linux:qpid-qmf, p-cpe:/a:redhat:enterprise_linux:qpid-qmf-devel, p-cpe:/a:redhat:enterprise_linux:qpid-tools, p-cpe:/a:redhat:enterprise_linux:ruby-qpid-qmf, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/9/19

参考资料信息

CVE: CVE-2012-2145, CVE-2012-3467

BID: 54954

RHSA: 2012:1277