CentOS 6:sssd (CESA-2015:2019)

medium Nessus 插件 ID 86831

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 sssd 程序包修复了一个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有低安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

系统安全服务后台程序 (SSSD) 服务提供一系列后台程序,用于管理对远程目录的访问和认证机制。它还提供用于该系统和可插拔后端系统的名称服务切换 (NSS) 和可插拔认证模块 (PAM) 接口,以便连接到各种帐户源。

发现 SSSD 的权限属性证书 (PAC) 响应器插件每次认证请求时,都会泄漏一小部分内存。远程攻击者可能利用此缺陷,向配置为使用 PAC 响应器插件进行认证的 Kerberized 后台应用程序反复发送请求,从而耗尽系统全部可用内存。(CVE-2015-5292)

此更新还修复以下缺陷:

* 此前,SSSD 未能正确处理应用于名称包含特殊字符(如“(”左括号)的群组的 sudo 规则。因此,SSSD 跳过此类 sudo 规则。
已修改内部 sysdb 搜索,以便在搜索应用 sudo 规则的对象时,转义特殊字符。因而 SSSD 可按照预期应用上述 sudo 规则。
(BZ#1258398)

* 在此更新前,SSSD 未能正确处理包含特殊轻量级目录访问协议 (LDAP) 字符(如“(”或“)”括号符号)的群组名称。当群组名称包含一个或多个此类特殊字符时,内部缓存清除操作将因 I/O 错误而失败。通过此更新,将在清除操作开始前转义缓存目录的可分辨名 (DN) 中的 LDAP 特殊字符。因此,在上述情况下清除操作能够成功完成。
(BZ#1264098)

* 以前,应用程序执行 Kerberos 认证会增加解析权限属性证书 (PAC) 信息的 Kerberos 插件所占用的内存。已更新该插件以释放其分配的内存,从而修复此缺陷。(BZ#1268783)

* 以前,如果在 Active Directory (AD) LDAP 服务器中定义畸形 POSIX 属性,SSSD 将意外转换为离线模式。此更新放宽了对 AD POSIX 属性有效性的特定检查。因此 SSSD 现工作正常,即使在上述情况下,AD 中存在畸形 POSIX 属性,SSSD 也不会进入离线状态。(BZ#1268784)

建议所有 sssd 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装此更新后, sssd 服务将自动重新启动。
此外,必须重新启动所有使用 PAC 响应器插件且正在运行的应用程序才能使更改生效。

解决方案

更新受影响的 sssd 程序包。

另见

http://www.nessus.org/u?14f87ae3

插件详情

严重性: Medium

ID: 86831

文件名: centos_RHSA-2015-2019.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2015/11/11

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2015-5292

漏洞信息

CPE: p-cpe:/a:centos:centos:libipa_hbac, p-cpe:/a:centos:centos:libipa_hbac-devel, p-cpe:/a:centos:centos:libipa_hbac-python, p-cpe:/a:centos:centos:libsss_idmap, p-cpe:/a:centos:centos:libsss_idmap-devel, p-cpe:/a:centos:centos:libsss_nss_idmap, p-cpe:/a:centos:centos:libsss_nss_idmap-devel, p-cpe:/a:centos:centos:libsss_nss_idmap-python, p-cpe:/a:centos:centos:libsss_simpleifp, p-cpe:/a:centos:centos:libsss_simpleifp-devel, p-cpe:/a:centos:centos:python-sssdconfig, p-cpe:/a:centos:centos:sssd, p-cpe:/a:centos:centos:sssd-ad, p-cpe:/a:centos:centos:sssd-client, p-cpe:/a:centos:centos:sssd-common, p-cpe:/a:centos:centos:sssd-common-pac, p-cpe:/a:centos:centos:sssd-dbus, p-cpe:/a:centos:centos:sssd-ipa, p-cpe:/a:centos:centos:sssd-krb5, p-cpe:/a:centos:centos:sssd-tools, cpe:/o:centos:centos:6, p-cpe:/a:centos:centos:sssd-krb5-common, p-cpe:/a:centos:centos:sssd-ldap, p-cpe:/a:centos:centos:sssd-proxy

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/11/10

漏洞发布日期: 2015/10/29

参考资料信息

CVE: CVE-2015-5292

RHSA: 2015:2019