ECS漏洞修复: RHSA-2018:3071-低危: krb5 安全和BUG修复更新

今天在运维阿里云服务器的时候,在阿里云安全中心管理控制台发现有一项漏洞风险提示为:RHSA-2018:3071-低危: krb5 安全和BUG修复更新。在详细信息描述中可以看到漏洞公告信息:拒绝服务漏洞、DN container通过提供特殊的精心制作的数据来检查旁路。

点开该漏洞风险详情信息后,可以查看到漏洞详情信息以及受影响的ECS服务器实例信息,如下图:

ECS漏洞修复: RHSA-2018:3071-低危: krb5 安全和BUG修复更新

可以从漏洞详情中查看到如下具体信息:

漏洞编号 影响分 漏洞公告
CVE-2018-5729 4.7 拒绝服务漏洞
CVE-2018-5730 3.8 DN container通过提供特殊的精心制作的数据来检查旁路

从阿里云的漏洞详细解析页面可以知道:

(1)拒绝服务漏洞(中危):MIT krb 51.6或更高版本允许身份验证的kadmin将主体添加到LDAP Kerberos数据库,从而导致拒绝服务(空指针取消引用)或通过提供数据库模块内部的标记数据绕过DN container检查。 基本信息为CVE编号: CVE-2018-5729,漏洞类型: 拒绝服务,危险等级: 中危,披露时间: 2018-03-08。官方给的修复建议为:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/krb5/krb5/commit/e1caf6fb74981da62039846931ebdffed71309d1

ECS漏洞修复: RHSA-2018:3071-低危: krb5 安全和BUG修复更新

(2)DN container通过提供特殊的精心制作的数据来检查旁路(低危):MIT krb 51.6或更高版本允许具有权限的经过身份验证的kadmin向LDAP Kerberos数据库添加主体,通过同时提供一个“link”和“tainerdn”数据库参数,或者提供一个DN字符串,该字符串是container DN字符串的 left extension ,但不是容器DN中的分层扩展,从而规避DN container检查。 基本信息为CVE编号: CVE-2018-5730,漏洞类型: 未知,危险等级: 低危,披露时间: 2018-03-08。官方提供的修复建议为目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/krb5/krb5/commit/e1caf6fb74981da62039846931ebdffed71309d1。

ECS漏洞修复: RHSA-2018:3071-低危: krb5 安全和BUG修复更新

在第一张图的阿里云漏洞详情下面有列举出受到影响的阿里云ECS服务器实例信息,在实例列表中可通过阿里云官方提供的修复功能进行修复。

免责申明:
1. 本站所有教程、文章分享目的仅供大家学习和交流,资源连接来自于网络,非本站发布,本站也不存储任何资源!
2. 如有无法查看或链接失效,烦请报告联系管理员处理!
3. 本站无法保证资源质量及其时效性,恕不接受任何提问。
4.本站即不保存任何资源,也不对任何链接作品负责,希望大家赞助本站,费用仅维持本站的日常运营所需!
5. 百码云无法保证文章教程或资源的完善与安全,请自行检测解决。
6. 通过本站收集链接的相关资源,严禁杜绝任何形式的正式商业用途,请前往官方购买。
7. 但凡通过本站链接导航下载的任何作品,虽不归本站所有,但在研究学习的前提下,请务必在下载24小时后删除。
百码云资源站仅提供学习的平台,所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,并不承担任何法律责任,如果对您的版权或者利益造成损害,请提供相应的资质证明,我们将于3个工作日内予以删除。本文章采用BY-NC-SA 4.0 《国际知识共享署名许可协议4.0》 进行许可 。
百码云 » ECS漏洞修复: RHSA-2018:3071-低危: krb5 安全和BUG修复更新

提供互联网优质的资源链接集合站点

关于VIP 站内帮助