公告ID(KYSA-202208-1105)
公告ID:KYSA-202208-1105
公告摘要:ipa安全漏洞
安全等級:Critical
發(fā)布日期:2022/8/15
詳細介紹
1.修復(fù)的CVE
·CVE-2016-5404
描述:在本機匿名樹內(nèi)部有一個節(jié)點,外部有一個節(jié)點的選擇中操作范圍時,可能會發(fā)生“釋放后使用”錯誤。這將導(dǎo)致潛在的可利用崩潰。此漏洞影響Firefox52、Firefox ESR45.8、Thunderbird52和Thunderbird45.8。
·CVE-2016-7030
描述:已發(fā)現(xiàn),在一定次數(shù)的失敗登錄嘗試之后鎖定帳戶的默認IdM密碼策略也已應(yīng)用于主機和服務(wù)帳戶。遠程未經(jīng)身份驗證的用戶可能會利用此漏洞導(dǎo)致對以kerberized服務(wù)進行的拒絕服務(wù)攻擊。
·CVE-2016-9575
描述:發(fā)現(xiàn)IdM的certprofile mod命令在修改證書配置文件時沒有正確檢查用戶的權(quán)限。經(jīng)過身份驗證的未經(jīng)授權(quán)的攻擊者可以利用此漏洞修改配置文件,以頒發(fā)具有任意命名或密鑰使用信息的證書,然后將此類證書用于其他攻擊。
·CVE-2017-2590
描述:發(fā)現(xiàn)在Dogtag中修改ca時,IdM的ca del、ca disable和ca enable命令沒有正確檢查用戶的權(quán)限。經(jīng)過身份驗證的未經(jīng)授權(quán)的攻擊者可以利用此漏洞刪除、禁用或啟用CA,從而導(dǎo)致證書頒發(fā)、OCSP簽名和密鑰刪除等各種拒絕服務(wù)問題。
2.受影響的軟件包
·中標麒麟高級服務(wù)器操作系統(tǒng) V7
aarch64架構(gòu):
ipa-client、ipa-client-common、ipa-common、ipa-python-compat、ipa-server、ipa-server-common、ipa-server-dns、ipa-server-trust-ad、python2-ipaclient、python2-ipalib、python2-ipaserver
x86_64架構(gòu):
ipa-client、ipa-client-common、ipa-common、ipa-python-compat、ipa-server、ipa-server-common、ipa-server-dns、ipa-server-trust-ad、python2-ipaclient、python2-ipalib、python2-ipaserver
3.軟件包修復(fù)版本
·中標麒麟高級服務(wù)器操作系統(tǒng) V7
ipa-client-4.6.4-10.el7.ns7.01
ipa-client-common-4.6.4-10.el7.ns7.01
ipa-common-4.6.4-10.el7.ns7.01
ipa-python-compat-4.6.4-10.el7.ns7.01
ipa-server-4.6.4-10.el7.ns7.01
ipa-server-common-4.6.4-10.el7.ns7.01
ipa-server-dns-4.6.4-10.el7.ns7.01
ipa-server-trust-ad-4.6.4-10.el7.ns7.01
python2-ipaclient-4.6.4-10.el7.ns7.01
python2-ipalib-4.6.4-10.el7.ns7.01
python2-ipaserver-4.6.4-10.el7.ns7.01
4.修復(fù)方法
方法一:配置源進行升級安裝
160.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務(wù)器操作系統(tǒng) V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/
161.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝,命令如下:
yum install Packagename
162.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
·CVE-2016-5404:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·CVE-2016-7030:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·CVE-2016-9575:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·CVE-2017-2590:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·中標麒麟高級服務(wù)器操作系統(tǒng) V7
ipa(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ipa-client-4.6.4-10.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ipa-client-common-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ipa-common-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ipa-python-compat-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ipa-server-4.6.4-10.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ipa-server-common-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ipa-server-dns-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ipa-server-trust-ad-4.6.4-10.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/python2-ipaclient-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/python2-ipalib-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/python2-ipaserver-4.6.4-10.el7.ns7.01.noarch.rpm
ipa(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ipa-client-4.6.4-10.el7.ns7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ipa-client-4.6.4-10.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ipa-client-common-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ipa-common-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ipa-python-compat-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ipa-server-4.6.4-10.el7.ns7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ipa-server-4.6.4-10.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ipa-server-common-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ipa-server-dns-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ipa-server-trust-ad-4.6.4-10.el7.ns7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ipa-server-trust-ad-4.6.4-10.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/python2-ipaclient-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/python2-ipalib-4.6.4-10.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/python2-ipaserver-4.6.4-10.el7.ns7.01.noarch.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename