Множественные уязвимости в Condor

Дата публикации:
25.09.2012
Всего просмотров:
707
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
CVE-2012-3459
CVE-2012-3491
CVE-2012-3492
CVE-2012-3493
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Condor 7.x
Уязвимые версии: Condor версий до 7.8.4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности на системе.

1. Уязвимость существует из-за ошибки при обработке определенных параметров в HTTP POST. Удаленный пользователь может подать заявку на изменение аттрибута attribute.

2. Уязвимость существует из-за ошибки в механизме аутентефикации файловой системы - Директории могут приниматься с небезопасными разрешением. Удаленный пользователь может создать job с различными привилегиями.

3. Уязвимость существует из-за ошибки в startd, связанной в GIVE_REQUEST_AD-обработчике. Удаленный пользователь может раскрыть ClaimId и элемент управления для старта задачь.

Примечание: Для успешной эксплуатации уязвимости № 3 необходимо наличие PID процесса

4. Уязвимость существует из-за ошибки при обработке запросов отмены job ввиду проверки нарушений, рассчитанных на WRITE-авторизацию. Удаленный пользователь может прекратить существование простаивающей задачи.

URL производителя: http://www.cs.wisc.edu/condor/

Решение: Для устранения уязвимости установите продукт версии 7.8.4 с сайта производителя.

Ссылки: http://research.cs.wisc.edu/condor/manual/v7.8/9_3Stable_Release.html
https://bugzilla.redhat.com/show_bug.cgi
https://bugzilla.redhat.com/show_bug.cgi
https://bugzilla.redhat.com/show_bug.cgi
https://bugzilla.redhat.com/show_bug.cgi

или введите имя

CAPTCHA