公告ID(KYSA-202412-1087)
公告ID:KYSA-202412-1087
公告摘要:pam安全漏洞
等級(jí):重要
發(fā)布日期:2024-12-10
詳細(xì)介紹
1.修復(fù)的漏洞
·CVE-2024-10963
描述:在 pam_access 中發(fā)現(xiàn)了一個(gè)漏洞,某些配置文件中的規(guī)則被錯(cuò)誤地當(dāng)作主機(jī)名處理。此漏洞允許攻擊者偽裝成受信任的主機(jī)名,從而獲得未授權(quán)的訪(fǎng)問(wèn)權(quán)限。這個(gè)問(wèn)題對(duì)依賴(lài)該功能來(lái)控制誰(shuí)可以訪(fǎng)問(wèn)特定服務(wù)或終端的系統(tǒng)構(gòu)成風(fēng)險(xiǎn)。
2.受影響的軟件包
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3
·loongarch64架構(gòu):
pam-help、pam-devel、pam
3.軟件包修復(fù)版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 (loongarch64)
pam-help-1.4.0-8.p07.se.06.a.ky10或以上版本
pam-devel-1.4.0-8.p07.se.06.a.ky10或以上版本
pam-1.4.0-8.p07.se.06.a.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3
loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2024-10963:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3
pam(loongarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/pam-1.4.0-8.p07.se.06.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/pam-devel-1.4.0-8.p07.se.06.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/pam-help-1.4.0-8.p07.se.06.a.ky10.noarch.rpm
注:其他相關(guān)依賴(lài)包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢(xún)命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename