CentOS 6:sudo (CESA-2013:1701)

medium Nessus 插件 ID 79173
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 sudo 程序包修复了两个安全问题和多个缺陷并添加了两项增强,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

sudo(以超级用户执行)实用工具允许系统管理员向某些用户提供以根用户身份运行命令的能力。

在 sudo 处理时间戳文件的方式中发现一个缺陷。能够以本地用户的身份运行代码以及能够控制系统时钟的攻击者,可能运行允许受害者用户通过 sudo 运行的命令来获取其他权限,而无需知道受害者的密码。(CVE-2013-1775)

已发现当在 /etc/sudoers 文件中启用 tty_tickets 选项时,sudo 未正确验证控制终端设备。能够以本地用户的身份运行代码的攻击者,可能运行允许受害者用户通过 sudo 运行的命令来获取其他权限,而无需知道受害者的密码。(CVE-2013-2776、CVE-2013-2777)

此更新还修复以下缺陷:

* 以前,sudo 不支持对系统安全服务后台程序 (SSSD) 中的来源进行 netgroup 过滤。结果,SSSD 规则应用到所有用户,即使是不属于指定 netgroup 的用户。通过此更新,已实现对 SSSD 来源的 netgroup 过滤。因此,指定了 netgroup 的规则只应用到属于该 netgroup 的用户。
(BZ#880150)

* 当 sudo 实用工具设置在其中运行命令的环境时,如果未限制 RLIMIT_NPROC 的软(当前)和硬(最大)值,则会将 RLIMIT_NPROC 资源限制的值重置为此限制的父项值。已提供解决此缺陷的上游修补程序,RLIMIT_NPROC 现在可设置为“无限制”。(BZ#947276)

* 由于上游重构 sudo 代码,用于存储运行 sudo 命令的用户名称的 SUDO_USER 变量不像以前一样记录到 /var/log/secure 文件中。结果,始终记录用户名“root”,而不记录实际用户名。通过此更新,sudo 之前的行为已恢复。因此,预期的用户名现在会写入到 /var/log/secure 中。
(BZ#973228)

* 由于 sudo 规则列表代码的循环条件中出错,在某些情况下可能发生缓冲区溢出。这种情况已修复,缓冲区溢出不再发生。(BZ#994626)

此外,此更新还添加了以下增强:

* 通过此更新,sudo 已经修改,可将关于 netgroup 匹配的调试消息发送到调试日志。这些消息应更清楚地说明 sudo 如何将 netgroup 数据库记录与运行的系统中的值匹配,以及与哪些值完全匹配。(BZ#848111)

* 通过此更新,sudo 已经修改,在匹配 netgroup 时可接受 /etc/sssd/sssd.conf 配置文件中的 ipa_hostname 值。(BZ#853542)

建议所有 sudo 用户升级此更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序并添加这些增强。

解决方案

更新受影响的 sudo 程序包。

另见

http://www.nessus.org/u?a8e60804

插件详情

严重性: Medium

ID: 79173

文件名: centos_RHSA-2013-1701.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2014/11/12

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2013-1775

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:sudo, p-cpe:/a:centos:centos:sudo-devel, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/11/26

漏洞发布日期: 2013/3/5

可利用的方式

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

参考资料信息

CVE: CVE-2013-1775, CVE-2013-2776, CVE-2013-2777

BID: 58203, 58207

RHSA: 2013:1701