RHEL 7 : ipa (RHSA-2017:0388)

high Nessus 插件 ID 97511

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

ipa 的更新现在可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Red Hat 身份管理 (IdM) 是一种集中式的认证、身份管理和授权解决方案,同时适用传统企业环境和基于云的企业环境。安全修复:* 已发现 IdM 的 ca-del、ca-disable 和 ca-enable 命令,在 Dogtag 中修改 CA 时,未正确检查用户权限。经身份验证和未经身份验证的攻击者可利用此缺陷,删除、禁用或启用 CA,从而导致有关证书颁发、OCSP 签名和删除密钥等多种拒绝服务问题。(CVE-2017-2590) 此问题由 Fraser Tweedale (Red Hat) 发现。缺陷补丁:* 此前,在域级 '1' 或更高域级上运行的身份管理 (IdM) 副本安装期间,目录服务器未配置为使用 TLS 加密。因此,在此副本上安装认证机构 (CA) 失败。目录服务器现在配置为在副本安装期间,使用 TLS 加密,因此,CA 安装作业可按预期进行。(BZ#1410760) * 身份管理 (IdM) 公钥基础架构 (PKI) 组件配置为侦听 ‘::1’ IPv6 localhost 地址。在 IPv6 协议禁用的环境中,副本安装程序无法检索目录服务器认证,安装因而失败。PKI 连接器的默认侦听地址已从 IP 地址更新为 ‘localhost’。因此,在 IPv4 和 IPv6 环境中,PKI 连接器现在于正确的地址上侦听。(BZ#1416481) * 此前,当在副本上安装认证机构 (CA) 时,身份管理 (IdM) 无法向证书系统 CA 安装程序提供第三方 CA 认证。因此,如果远程母版使用第三方服务器认证,则安装程序无法连接至该远程母版,安装因而失败。此更新采用修补程序,因此安装 CA 副本在所述情况下,会按预期进行。(BZ#1415158) * 当安装副本时,身份管理 (IdM) 母版上会创建 Web 服务器服务条目,且会复制到所有 IdM 服务器中。此前,当安装不具备认证机构 (CA) 的副本时,在某些情况,服务条目并未及时复制到新副本,安装因而失败。已更新副本安装程序,现在等待 Web 服务器服务条目复制完成。因此,在所述情况下,副本安装不会再失败。(BZ#1416488)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:0388

https://access.redhat.com/security/cve/cve-2017-2590

插件详情

严重性: High

ID: 97511

文件名: redhat-RHSA-2017-0388.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/3/3

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 5.5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:ipa-admintools, p-cpe:/a:redhat:enterprise_linux:ipa-client, p-cpe:/a:redhat:enterprise_linux:ipa-client-common, p-cpe:/a:redhat:enterprise_linux:ipa-common, p-cpe:/a:redhat:enterprise_linux:ipa-debuginfo, p-cpe:/a:redhat:enterprise_linux:ipa-python-compat, p-cpe:/a:redhat:enterprise_linux:ipa-server, p-cpe:/a:redhat:enterprise_linux:ipa-server-common, p-cpe:/a:redhat:enterprise_linux:ipa-server-dns, p-cpe:/a:redhat:enterprise_linux:ipa-server-trust-ad, p-cpe:/a:redhat:enterprise_linux:python2-ipaclient, p-cpe:/a:redhat:enterprise_linux:python2-ipalib, p-cpe:/a:redhat:enterprise_linux:python2-ipaserver, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/3/2

漏洞发布日期: 2018/7/27

参考资料信息

CVE: CVE-2017-2590

RHSA: 2017:0388