今天在运维阿里云服务器的时候,在阿里云安全中心管理控制台发现有一项漏洞风险提示为:RHSA-2018:3071-低危: krb5 安全和BUG修复更新。在详细信息描述中可以看到漏洞公告信息:拒绝服务漏洞、DN container通过提供特殊的精心制作的数据来检查旁路。

点开该漏洞风险详情信息后,可以查看到漏洞详情信息以及受影响的ECS服务器实例信息,如下图:

可以从漏洞详情中查看到如下具体信息:

漏洞编号

影响分  

漏洞公告

CVE-2018-5729

4.7

拒绝服务漏洞

CVE-2018-5730

3.8

DN container通过提供特殊的精心制作的数据来检查旁路

从阿里云的漏洞详细解析页面可以知道:

(1)拒绝服务漏洞(中危):MIT krb 51.6或更高版本允许身份验证的kadmin将主体添加到LDAP Kerberos数据库,从而导致拒绝服务(空指针取消引用)或通过提供数据库模块内部的标记数据绕过DN container检查。 基本信息为CVE编号: CVE-2018-5729,漏洞类型: 拒绝服务,危险等级: 中危,披露时间: 2018-03-08。官方给的修复建议为:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/krb5/krb5/commit/e1caf6fb74981da62039846931ebdffed71309d1


(2)DN container通过提供特殊的精心制作的数据来检查旁路(低危):MIT krb 51.6或更高版本允许具有权限的经过身份验证的kadmin向LDAP Kerberos数据库添加主体,通过同时提供一个“link”和“tainerdn”数据库参数,或者提供一个DN字符串,该字符串是container DN字符串的 left extension ,但不是容器DN中的分层扩展,从而规避DN container检查。 基本信息为CVE编号: CVE-2018-5730,漏洞类型: 未知,危险等级: 低危,披露时间: 2018-03-08。官方提供的修复建议为目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/krb5/krb5/commit/e1caf6fb74981da62039846931ebdffed71309d1。

在第一张图的阿里云漏洞详情下面有列举出受到影响的阿里云ECS服务器实例信息,在实例列表中可通过阿里云官方提供的修复功能进行修复。

上述信息一切以官方页面提供的最新信息为准,此文只是博主运维经验分享。