Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM:Slurm 漏洞 (USN-4781-1)

critical Nessus 插件 ID 183132

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM 主机上安装的多个程序包受到 USN-4781-1 公告中提及的多个漏洞影响。

- 在低于 15.08.13 版、16.05.7 之前 16.x 版、17.02.0-pre4 之前的 17.x 版 Slurm 中,slurmd/req.c 中的 _prolog_error 函数在 slurmd 后台程序向用户通知计算节点上的 Prolog 失败方式上存在漏洞。该漏洞可允许用户取得系统上任意文件的控制权。任何利用此漏洞的行为都要求用户能够导致或预测其作业将在其上运行的 Prolog 脚本失败(非零返回代码)。此问题影响从 0.6.0(2005 年 9 月)到现在的所有 Slurm 版本。防止利用此问题的变通方案是禁用 Prolog 脚本,或对其进行修改,使其始终返回 0(成功),然后使用 scontrol 对其进行调整,将节点设置为关闭,而不是依赖 slurmd 自动处理。如果您没有 Prolog 集,则不受此问题的影响。(CVE-2016-10030)

- 16.05.11 之前的 SchedMD Slurm、17.02.9 之前的 17.x 和 17.11.x 之前的 17.11.0rc2 中存在不安全的 SPANK 环境变量处理漏洞,此漏洞允许在 Prolog 或 Epilog 执行期间将权限提升到 root。
(CVE-2017-15566)

- 17.02.10 之前的 SchedMD Slurm 和 17.11.5 之前的 17.11.x 允许针对 SlurmDBD 发起 SQL 注入攻击。
(CVE-2018-7033)

- 低于 17.02.11 版和 17.11.7 之前的 17.1x.x 版的 SchedMD Slurm 错误处理了用户名(也称为 user_name 字段)和群组 ID(也称为 gid 字段)。(CVE-2018-10995)

- 17.11.13 之前的 SchedMD Slurm 和 18.08.5 之前的 18.x 未正确处理 32 位系统。(CVE-2019-6438)

- 在启用“消息聚合”的稀有情况下,19.05.7 版之前的 Slurm 19.05.x 和 20.02.3 版之前的 Slurm 20.02.x 允许通过替代路径或通道绕过身份验证。争用条件允许用户以任意用户的身份启动进程。(CVE-2020-12693)

- 在 19.05.8 之前的 Slurm 版本和 20.02.6 版之前的 Slurm 20.x 中,PMIx MPI 插件一个存在 RPC 缓冲区溢出漏洞。
(CVE-2020-27745)

- 19.05.8 之前的 Slurm 和 20.02.6 之前的 20.x 会将敏感信息暴露给未经授权的参与者,这是因为 X11 magic cookie 的 xauth 受到 /proc 文件系统上读取操作中竞争条件的影响。(CVE-2020-27746)

- 20.02.7 之前的 SchedMD Slurm 版本和 SchedMD Slurm 20.03.x 版至 20.11.x 版(20.11.7 版之前)允许以 SlurmUser 身份执行远程代码,原因是使用 PrologSlurmctld 或 EpilogSlurmctld 脚本会导致不当处理环境问题。
(CVE-2021-31215)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4781-1

插件详情

严重性: Critical

ID: 183132

文件名: ubuntu_USN-4781-1.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/10/16

最近更新时间: 2023/10/16

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 5.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-10030

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2020-27745

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:slurm-client-emulator, p-cpe:/a:canonical:ubuntu_linux:libslurm29, p-cpe:/a:canonical:ubuntu_linux:libslurmdb32, p-cpe:/a:canonical:ubuntu_linux:libslurmdb26, p-cpe:/a:canonical:ubuntu_linux:slurm-wlm-basic-plugins, p-cpe:/a:canonical:ubuntu_linux:libslurmdb29, p-cpe:/a:canonical:ubuntu_linux:libslurmdb-perl, p-cpe:/a:canonical:ubuntu_linux:slurm-wlm-torque, p-cpe:/a:canonical:ubuntu_linux:libpmi2-0-dev, p-cpe:/a:canonical:ubuntu_linux:libpam-slurm-adopt, p-cpe:/a:canonical:ubuntu_linux:slurm-wlm-emulator, p-cpe:/a:canonical:ubuntu_linux:libpam-slurm, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl-torque, p-cpe:/a:canonical:ubuntu_linux:libslurmdb-dev, p-cpe:/a:canonical:ubuntu_linux:slurmctld, p-cpe:/a:canonical:ubuntu_linux:libslurm-dev, p-cpe:/a:canonical:ubuntu_linux:slurmdbd, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl, p-cpe:/a:canonical:ubuntu_linux:libpmi0-dev, p-cpe:/a:canonical:ubuntu_linux:libslurm-perl, p-cpe:/a:canonical:ubuntu_linux:slurm-wlm-basic-plugins-dev, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libslurm26, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl-basic-plugins-dev, p-cpe:/a:canonical:ubuntu_linux:slurm-wlm, p-cpe:/a:canonical:ubuntu_linux:libpmi2-0, p-cpe:/a:canonical:ubuntu_linux:slurm-client, p-cpe:/a:canonical:ubuntu_linux:libslurm32, p-cpe:/a:canonical:ubuntu_linux:slurmd, p-cpe:/a:canonical:ubuntu_linux:sview, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl-basic-plugins, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl-slurmdbd, p-cpe:/a:canonical:ubuntu_linux:libslurm34, p-cpe:/a:canonical:ubuntu_linux:libpmi0, p-cpe:/a:canonical:ubuntu_linux:slurm-llnl-sview, cpe:/o:canonical:ubuntu_linux:20.04:-:esm

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2022/5/25

漏洞发布日期: 2017/1/5

参考资料信息

CVE: CVE-2016-10030, CVE-2017-15566, CVE-2018-10995, CVE-2018-7033, CVE-2019-6438, CVE-2020-12693, CVE-2020-27745, CVE-2020-27746, CVE-2021-31215

USN: 4781-1