CentOS 7:abrt / libreport (CESA-2015:2505)

medium Nessus 插件 ID 87160

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 abrt 和 libreport 程序包修复了三个安全问题,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

ABRT(缺陷自动报告工具)用于帮助用户检测应用程序中的缺陷并创建缺陷报告,其中包含维护人员修复缺陷所需的全部信息。它使用插件系统扩展其功能。libreport 提供一个 API,用于向不同缺陷目标(如 Bugzilla、FTP 和 Trac)报告应用程序中的不同问题。

发现 ABRT 调试信息安装程序 (abrt-action-install-debuginfo-to-abrt-cache) 未以安全方式使用临时目录。本地攻击者可利用此缺陷作为 abrt 用户在任意位置创建符号链接与文件。(CVE-2015-5273)

已发现 ABRT 提供的内核调用 coredump 处理器在将 ABRT 程序的核心转储写入到 ABRT 转储目录 (/var/spool/abrt) 中时,未正确处理符号链接。具有 ABRT 问题目录写入权限的本地攻击者可利用此缺陷升级其权限。(CVE-2015-5287)

发现 ABRT 在报告崩溃时可能会向 Red Hat Bugzilla 暴露非预期信息。libreport 库中存在缺陷,导致其丢弃崩溃报告中包含的用户在文件中所做的更改。因此,Red Hat Bugzilla 附件可能会包含本不应公开的数据,包括主机名称、IP 地址或命令行选项。(CVE-2015-5302)

此缺陷不会影响在 Red Hat Enterprise Linux 上默认安装 ABRT,因其不会向 Red Hat Bugzilla 发布数据。但是,可以启用此功能,从而影响修改过的 ABRT 实例。

作为预防措施,Red Hat 已经识别由这些 ABRT 非默认 Red Hat Enterprise Linux 用户所提交的缺陷,并将其标记为私有。

Red Hat 在此感谢 Samsung 的 Philip Pettersson 报告 CVE-2015-5273 与 CVE-2015-5287 问题。CVE-2015-5302 问题由 Red Hat 的 Bastien Nocera 发现。

建议所有 abrt 和 libreport 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 abrt 和/或 libreport 程序包。

另见

http://www.nessus.org/u?753bfe88

http://www.nessus.org/u?722dda93

插件详情

严重性: Medium

ID: 87160

文件名: centos_RHSA-2015-2505.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2015/12/2

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-5287

漏洞信息

CPE: p-cpe:/a:centos:centos:libreport-compat, p-cpe:/a:centos:centos:libreport-devel, p-cpe:/a:centos:centos:libreport-filesystem, p-cpe:/a:centos:centos:libreport-gtk, p-cpe:/a:centos:centos:libreport-gtk-devel, p-cpe:/a:centos:centos:libreport-newt, p-cpe:/a:centos:centos:libreport-plugin-bugzilla, p-cpe:/a:centos:centos:libreport-plugin-kerneloops, p-cpe:/a:centos:centos:libreport-plugin-logger, p-cpe:/a:centos:centos:libreport-plugin-mailx, p-cpe:/a:centos:centos:libreport-plugin-mantisbt, p-cpe:/a:centos:centos:libreport-plugin-reportuploader, p-cpe:/a:centos:centos:libreport-plugin-rhtsupport, p-cpe:/a:centos:centos:libreport-plugin-ureport, p-cpe:/a:centos:centos:libreport-python, p-cpe:/a:centos:centos:libreport-rhel, p-cpe:/a:centos:centos:libreport-rhel-anaconda-bugzilla, p-cpe:/a:centos:centos:libreport-rhel-bugzilla, p-cpe:/a:centos:centos:libreport-web, p-cpe:/a:centos:centos:libreport-web-devel, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:abrt, p-cpe:/a:centos:centos:abrt-addon-ccpp, p-cpe:/a:centos:centos:abrt-addon-kerneloops, p-cpe:/a:centos:centos:abrt-addon-pstoreoops, p-cpe:/a:centos:centos:abrt-addon-python, p-cpe:/a:centos:centos:abrt-addon-upload-watch, p-cpe:/a:centos:centos:abrt-addon-vmcore, p-cpe:/a:centos:centos:abrt-addon-xorg, p-cpe:/a:centos:centos:abrt-cli, p-cpe:/a:centos:centos:abrt-console-notification, p-cpe:/a:centos:centos:abrt-dbus, p-cpe:/a:centos:centos:abrt-desktop, p-cpe:/a:centos:centos:abrt-devel, p-cpe:/a:centos:centos:abrt-gui, p-cpe:/a:centos:centos:abrt-gui-devel, p-cpe:/a:centos:centos:abrt-gui-libs, p-cpe:/a:centos:centos:abrt-libs, p-cpe:/a:centos:centos:abrt-python, p-cpe:/a:centos:centos:abrt-python-doc, p-cpe:/a:centos:centos:abrt-retrace-client, p-cpe:/a:centos:centos:abrt-tui, p-cpe:/a:centos:centos:libreport, p-cpe:/a:centos:centos:libreport-anaconda, p-cpe:/a:centos:centos:libreport-centos, p-cpe:/a:centos:centos:libreport-cli

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/12/1

漏洞发布日期: 2015/12/7

可利用的方式

Core Impact

Metasploit (ABRT sosreport Privilege Escalation)

参考资料信息

CVE: CVE-2015-5273, CVE-2015-5287, CVE-2015-5302

RHSA: 2015:2505