摘要:
tuned security update
安全等级: High
公告ID: KylinSec-SA-2024-4401
发布日期: 2025年2月8日
关联CVE: CVE-2024-52336 CVE-2024-52337
Tuned是一个守护进程,它使用udev监控连接的设备,并根据所选的配置文件静态和动态地调整系统设置。它附带了一些预定义的配置文件,适用于常见的用例,如高吞吐量、低延迟或节能,并且允许你进一步修改每个配置文件中定义的规则,并自定义如何调整特定设备。要撤销某个配置文件对系统设置所做的所有更改,你可以切换到另一个配置文件或停用Tuned守护进程。
安全修复:
在Tuned软件包中发现了脚本注入漏洞。`instance_create()` D-Bus函数可以被本地登录的用户在未经认证的情况下调用。这个缺陷允许本地非特权用户执行一个带有`script_pre`或`script_post`选项的D-Bus调用,这些选项允许传递任意脚本及其绝对路径。然后,这些用户或攻击者控制的可执行脚本或程序可能被Tuned以root权限执行,这可能允许攻击者进行本地权限提升。(CVE-2024-52336)
由于对一些API参数的不当清理,Tuned软件包中发现了一个日志欺骗缺陷。这个缺陷允许攻击者传递受控的字符序列;可以在日志中插入换行符。攻击者可以模仿一个有效的TuneD日志行来欺骗管理员,而不是“邪恶”。引号''通常在TuneD日志中用于引用原始用户输入,因此总会有一个'字符结束欺骗的输入,管理员很容易忽视这一点。这个记录的字符串后来被用于日志记录和工具的输出中,例如`tuned-adm get_instances`或其他使用Tuned的D-Bus接口进行此类操作的第三方程序。(CVE-2024-52337)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-52336 | KY3.4-5 | tuned | Fixed |
CVE-2024-52336 | KY3.5.2 | tuned | Fixed |
CVE-2024-52336 | KY3.5.3 | tuned | Fixed |
CVE-2024-52336 | V6 | tuned | Fixed |
CVE-2024-52337 | KY3.4-5 | tuned | Fixed |
CVE-2024-52337 | KY3.5.2 | tuned | Fixed |
CVE-2024-52337 | KY3.5.3 | tuned | Fixed |
CVE-2024-52337 | V6 | tuned | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
tuned | noarch | 2.24.1-1.kb1.ky3_4 |
tuned-help | noarch | 2.24.1-1.kb1.ky3_4 |
tuned-profiles-devel | noarch | 2.24.1-1.kb1.ky3_4 |
软件名称 | 架构 | 版本号 |
---|---|---|
tuned | noarch | 2.24.1-1.ks6.kb2 |
tuned-help | noarch | 2.24.1-1.ks6.kb2 |
tuned-profiles-devel | noarch | 2.24.1-1.ks6.kb2 |
软件名称 | 架构 | 版本号 |
---|---|---|
tuned | noarch | 2.24.1-1.ky3_5.kb1 |
tuned-help | noarch | 2.24.1-1.ky3_5.kb1 |
tuned-profiles-devel | noarch | 2.24.1-1.ky3_5.kb1 |
软件名称 | 架构 | 版本号 |
---|---|---|
tuned | noarch | 2.24.1-1.ky3_5.kb1 |
tuned-help | noarch | 2.24.1-1.ky3_5.kb1 |
tuned-profiles-devel | noarch | 2.24.1-1.ky3_5.kb1 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名