RHEL 6:MRG (RHSA-2013:1852)

high Nessus 插件 ID 76671

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 Grid 组件程序包修复了多种安全问题,现在可用于 Red Hat Enterprise MRG 2.4 for Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Red Hat Enterprise MRG(Messaging、Realtime 和 Grid)是用于企业计算的下一代 IT 基础架构。MRG 为企业客户提供更高的性能、可靠性和互操作性以及更快的计算速度。

MRG 网格提供高吞吐量计算,使企业可通过利用其现有技术构建高性能网格,从而实现更高的峰值计算能力和改进的基础架构使用率。MRG 网格提供作业排队机制、计划策略和优先级方案以及资源监控和资源管理。用户将其作业提交给 MRG 网格,并于此处将作业放入队列中。然后,MRG 网格根据策略选择运行此作业的时间和地点、精心监控作业的进度并在最终完成后通知用户。

已发现,当使用 RubyGems 时,连接可从 HTTPS 重定向为 HTTP。如果该连接已静默降级为 HTTP,这可导致用户认为他们正在通过 HTTPS 安装 gem。(CVE-2012-2125)

已发现 RubyGems 未验证 SSL 连接。这可导致中间人攻击。(CVE-2012-2126)

已发现 rubygems API 使用不安全的正则表达式验证版本字符串。利用此 API 处理来自不受信任来源的版本字符串的应用程序容易通过 CPU 耗尽遭受拒绝服务攻击。
(CVE-2013-4287)

在 cumin 强制使用用户角色的方式中发现缺陷,该缺陷允许非特权 cumin 用户在不具有相应角色的情况下访问各种资源。远程认证攻击者可以利用此缺陷访问特权信息并执行各种特权操作。(CVE-2013-4404)

已发现 cumin Web 界面中的多个表单未对跨站请求伪造 (CSRF) 攻击进行保护。如果远程攻击者可以欺骗登录到 cumin Web 界面的用户,使其访问特别构建的 URL,攻击者就能够在登录用户的上下文中执行操作。(CVE-2013-4405)

已发现 cumin 未正确转义来自 cumin Web 界面的“Set limit”表单的“Max allowance”字段中的输入。远程攻击者可利用此缺陷,通过欺骗受害者访问特别构建的 URL 对其发动跨站脚本 (XSS) 攻击。(CVE-2013-4414)

在 cumin 解析 POST 请求数据的方式中发现一个缺陷。远程攻击者可能利用此缺陷对 cumin 的数据库发动 SQL 注入攻击。(CVE-2013-4461)

Red Hat 在此感谢上游 Rubygems 报告 CVE-2013-4287。上游感谢 CVE-2013-4287 的原始报告者 Damir Sharipov。Red Hat MRG 质量工程团队的 Tomáš Nováčik 发现了 CVE-2013-4404、CVE-2013-4405、CVE-2013-4414 和 CVE-2013-4461 问题。

建议 Red Hat Enterprise MRG 的所有 Grid 功能用户升级到这些更新后的程序包,其中修正了这些问题。

解决方案

更新受影响的 cumin 和/或 rubygems 程序包。

另见

https://access.redhat.com/errata/RHSA-2013:1852

https://access.redhat.com/security/cve/cve-2012-2126

https://access.redhat.com/security/cve/cve-2012-2125

https://access.redhat.com/security/cve/cve-2013-4287

https://access.redhat.com/security/cve/cve-2013-4461

https://access.redhat.com/security/cve/cve-2013-4404

https://access.redhat.com/security/cve/cve-2013-4414

https://access.redhat.com/security/cve/cve-2013-4405

插件详情

严重性: High

ID: 76671

文件名: redhat-RHSA-2013-1852.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:rubygems, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/12/17

漏洞发布日期: 2013/10/1

参考资料信息

CVE: CVE-2012-2125, CVE-2012-2126, CVE-2013-4287, CVE-2013-4404, CVE-2013-4405, CVE-2013-4414, CVE-2013-4461

BID: 64425, 64428, 64429, 64433

RHSA: 2013:1852