RHEL 5:MRG (RHSA-2013:0561)

medium Nessus 插件 ID 76654

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 Messaging 组件程序包修复了多个安全问题和若干缺陷,并添加了多种增强,现在可用于 Red Hat Enterprise Linux 5 的 Red Hat Enterprise MRG 2.3。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Red Hat Enterprise MRG(Messaging、Realtime 和 Grid)是用于企业计算的下一代 IT 基础架构。MRG 为企业客户提供更高的性能、可靠性和互操作性以及更快的计算速度。

MRG Messaging 是基于 AMQP(高级消息队列协议)的针对 Linux 的高速可靠消息分发工具,该工具是一个为企业消息传送设计的开放协议标准,可使关键任务消息传送作为标准服务进行广泛使用,并实现企业消息传送在各类平台、编程语言和供应商之间的互操作性。MRG Messaging 包括一个 AMQP 0-10 消息代理;用于 C++、Java JMS 和 Python 的 AMQP 0-10 客户端库;以及暂留库和管理工具。

已发现 Apache Qpid 后台程序 (qpidd) 将具有 federation_tag 属性集的 AMQP 连接视为代理到代理连接,而非客户端到服务器连接。这导致未检查消息的源用户 ID。能够与代理建立 AMQP 连接的客户端可利用此缺陷绕过预期认证。对于 Condor 用户而言,如果安装了 condor-aviary,则可将此缺陷用于提交以任何用户身份(根用户除外,因为 Condor 不以根用户身份运行作业)运行的作业。(CVE-2012-4446)

已发现 qpidd 中的 AMQP 类型解码器允许使用某些消息中的任意数据类型。远程攻击者可利用此缺陷发送含有过多数据的消息,导致 qpidd 分配大量内存。随后,qpidd 将由内存不足断路器终止(拒绝服务)。
(CVE-2012-4458)

在 Qpid qpid::framing::Buffer::checkAvailable() 函数中发现导致越界读取的整数溢出缺陷。未认证的远程攻击者可以向 Qpid 发送特别构建的消息,导致其崩溃。(CVE-2012-4459)

CVE-2012-4446、CVE-2012-4458 和 CVE-2012-4459 问题由 Red Hat 产品安全团队的 Florian Weimer 发现。

此更新还修复了多个缺陷并添加了增强。
“参考”部分链接的技术札记文档中近期将提供这些更改的文档。

建议 Red Hat Enterprise MRG 的 Messaging 功能的所有用户升级这些更新后的程序包,其中解决了上述问题,修复了 Red Hat Enterprise MRG 2 技术札记中说明的缺陷并添加了相应增强。安装更新后的程序包后,请通过在所有节点上运行“service qpidd stop”或在任一群集节点上运行“qpid-cluster --all-stop”停止群集。停止后,在所有节点上使用“service qpidd start”重新启动群集才能使更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?9345c1b9

https://access.redhat.com/errata/RHSA-2013:0561

https://access.redhat.com/security/cve/cve-2012-4446

https://access.redhat.com/security/cve/cve-2012-4459

https://access.redhat.com/security/cve/cve-2012-4458

插件详情

严重性: Medium

ID: 76654

文件名: redhat-RHSA-2013-0561.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:mrg-release, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2013/3/6

参考资料信息

CVE: CVE-2012-4446, CVE-2012-4458, CVE-2012-4459

RHSA: 2013:0561