Debian dsa-5609 : libpam-slurm - セキュリティ更新

critical Nessus プラグイン ID 189725

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 12 ホストには、dsa-5609 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- SchedMD Slurm 22.05.x、23.02.x、23.11.x で問題が見つかりました。通信チャネルでの送信中にメッセージの整合性が不適切に実施されます。これにより、メッセージハッシュチェックをバイパスする方法で、攻撃者が RPC トラフィックを変更する可能性があります。修正されたバージョンは、22.05.11、23.02.7、および 23.11.1です。
(CVE-2023-49933)

- SchedMD Slurm 22.05.x、23.02.x、23.11.x で問題が見つかりました。NULL ポインターデリファレンスが、サービス拒否につながります。修正されたバージョンは、22.05.11、23.02.7、23.11.1 です。(CVE-2023-49936)

- SchedMD Slurm 22.05.x、23.02.x、23.11.x で問題が見つかりました。二重解放により、攻撃者がサービス拒否を引き起こしたり任意のコードを実行したりする可能性があります修正されたバージョンは、22.05.11、23.02.7、23.11.1 です。(CVE-2023-49937)

- SchedMD Slurm 22.05.x、23.02.x で問題が見つかりました。不適切なアクセスコントロールがあります: 攻撃者は、sbcast サブシステムで使用される拡張グループリストを変更し、権限のない拡張グループのセットでファイルを開くことができます。修正されたバージョンは、22.05.11および 23.02.7 です。(CVE-2023-49938)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

libpam-slurm パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/slurm-wlm

https://security-tracker.debian.org/tracker/CVE-2023-49933

https://security-tracker.debian.org/tracker/CVE-2023-49936

https://security-tracker.debian.org/tracker/CVE-2023-49937

https://security-tracker.debian.org/tracker/CVE-2023-49938

https://packages.debian.org/source/bookworm/slurm-wlm

プラグインの詳細

深刻度: Critical

ID: 189725

ファイル名: debian_DSA-5609.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/1/28

更新日: 2024/1/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-49937

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libpam-slurm, p-cpe:/a:debian:debian_linux:libpam-slurm-adopt, p-cpe:/a:debian:debian_linux:libpmi0, p-cpe:/a:debian:debian_linux:libpmi0-dev, p-cpe:/a:debian:debian_linux:libpmi2-0, p-cpe:/a:debian:debian_linux:libpmi2-0-dev, p-cpe:/a:debian:debian_linux:libslurm-dev, p-cpe:/a:debian:debian_linux:libslurm-perl, p-cpe:/a:debian:debian_linux:libslurm38, p-cpe:/a:debian:debian_linux:libslurmdb-perl, p-cpe:/a:debian:debian_linux:slurm-client, p-cpe:/a:debian:debian_linux:slurm-client-emulator, p-cpe:/a:debian:debian_linux:slurm-wlm, p-cpe:/a:debian:debian_linux:slurm-wlm-basic-plugins, p-cpe:/a:debian:debian_linux:slurm-wlm-basic-plugins-dev, p-cpe:/a:debian:debian_linux:slurm-wlm-doc, p-cpe:/a:debian:debian_linux:slurm-wlm-elasticsearch-plugin, p-cpe:/a:debian:debian_linux:slurm-wlm-elasticsearch-plugin-dev, p-cpe:/a:debian:debian_linux:slurm-wlm-emulator, p-cpe:/a:debian:debian_linux:slurm-wlm-hdf5-plugin, p-cpe:/a:debian:debian_linux:slurm-wlm-hdf5-plugin-dev, p-cpe:/a:debian:debian_linux:slurm-wlm-influxdb-plugin, p-cpe:/a:debian:debian_linux:slurm-wlm-influxdb-plugin-dev, p-cpe:/a:debian:debian_linux:slurm-wlm-ipmi-plugins, p-cpe:/a:debian:debian_linux:slurm-wlm-ipmi-plugins-dev, p-cpe:/a:debian:debian_linux:slurm-wlm-jwt-plugin, p-cpe:/a:debian:debian_linux:slurm-wlm-jwt-plugin-dev, p-cpe:/a:debian:debian_linux:slurm-wlm-mysql-plugin, p-cpe:/a:debian:debian_linux:slurm-wlm-mysql-plugin-dev, p-cpe:/a:debian:debian_linux:slurm-wlm-plugins, p-cpe:/a:debian:debian_linux:slurm-wlm-plugins-dev, p-cpe:/a:debian:debian_linux:slurm-wlm-rrd-plugin, p-cpe:/a:debian:debian_linux:slurm-wlm-rrd-plugin-dev, p-cpe:/a:debian:debian_linux:slurm-wlm-rsmi-plugin, p-cpe:/a:debian:debian_linux:slurm-wlm-rsmi-plugin-dev, p-cpe:/a:debian:debian_linux:slurm-wlm-torque, p-cpe:/a:debian:debian_linux:slurmctld, p-cpe:/a:debian:debian_linux:slurmd, p-cpe:/a:debian:debian_linux:slurmdbd, p-cpe:/a:debian:debian_linux:slurmrestd, p-cpe:/a:debian:debian_linux:sview, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/1/28

脆弱性公開日: 2023/12/14

参照情報

CVE: CVE-2023-49933, CVE-2023-49936, CVE-2023-49937, CVE-2023-49938