RHEL 6:freeradius(RHSA-2017:1759)

critical Nessus プラグイン ID 101786

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

freeradiusの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。FreeRADIUSは、高性能で構成可能性が高いRADIUS(Remote Authentication Dial In User Service)サーバーであり、ネットワークでの認証や承認の集中化できるように設計されています。セキュリティ修正プログラム:* FreeRADIUSサーバーがリクエストパケット内の特定の属性を処理する方法に、領域外書き込みの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用し、特別に細工されたリクエストパケットを送信して、FreeRADIUSサーバーをクラッシュさせたり、FreeRADIUSサーバープロセスのコンテキストで任意のコードを実行したりする可能性があります。(CVE-2017-10979)* FreeRADIUSサーバーがRADIUSパケットを処理する方法に、領域外読み取りおよび書き込みの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用し、特別に細工されたRADIUSパケットを送信して、FreeRADIUSサーバーをクラッシュさせる可能性があります。(CVE-2017-10978)* FreeRADIUSサーバーがDHCPパケットの復号を処理する方法に、複数のメモリリークの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を利用し、特別に細工されたDHCPパケットを送信して、FreeRADIUSサーバーに時間の経過と共にメモリリソースの消費量を増加させ、メモリ枯渇によるクラッシュを発生させる可能性があります。(CVE-2017-10980、CVE-2017-10981)* FreeRADIUSサーバーがDHCPパケットの復号を処理する方法に、複数の領域外読み取りの欠陥が見つかりました。リモートの攻撃者はこれらの欠陥を使用し、特別に細工されたDHCPリクエストを送信して、FreeRADIUSサーバーをクラッシュさせる可能性があります。(CVE-2017-10982、CVE-2017-10983)Red Hatは、これらの問題を報告してくれたFreeRADIUSプロジェクトに感謝の意を表します。アップストリームでは、Guido Vranken氏をこれらの問題を最初の報告者として認めています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2017:1759

https://access.redhat.com/security/cve/cve-2017-10978

https://access.redhat.com/security/cve/cve-2017-10979

https://access.redhat.com/security/cve/cve-2017-10980

https://access.redhat.com/security/cve/cve-2017-10981

https://access.redhat.com/security/cve/cve-2017-10982

https://access.redhat.com/security/cve/cve-2017-10983

プラグインの詳細

深刻度: Critical

ID: 101786

ファイル名: redhat-RHSA-2017-1759.nasl

バージョン: 3.15

タイプ: local

エージェント: unix

公開日: 2017/7/18

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:freeradius, p-cpe:/a:redhat:enterprise_linux:freeradius-debuginfo, p-cpe:/a:redhat:enterprise_linux:freeradius-krb5, p-cpe:/a:redhat:enterprise_linux:freeradius-ldap, p-cpe:/a:redhat:enterprise_linux:freeradius-mysql, p-cpe:/a:redhat:enterprise_linux:freeradius-perl, p-cpe:/a:redhat:enterprise_linux:freeradius-postgresql, p-cpe:/a:redhat:enterprise_linux:freeradius-python, p-cpe:/a:redhat:enterprise_linux:freeradius-unixodbc, p-cpe:/a:redhat:enterprise_linux:freeradius-utils, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/18

脆弱性公開日: 2017/7/17

参照情報

CVE: CVE-2017-10978, CVE-2017-10979, CVE-2017-10980, CVE-2017-10981, CVE-2017-10982, CVE-2017-10983

RHSA: 2017:1759