RHEL 7:Storage Server(RHSA-2017:3277)

high Nessus プラグイン ID 104865

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

tcmu-runnerの更新プログラムが、Red Hat Enterprise Linux 7対応のRed Hat Gluster Storage 3.3.1で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。tcmu-runnerパッケージは、LIOカーネルターゲットのユーザースペースパススルーインターフェイス(TCMU)の複雑さを処理するサービスを提供します。LIOのカーネル内バックストアで処理することが不可能または不適切な方法でSCSI要求を処理する拡張機能モジュール用のCプラグインAPIを提示します。セキュリティ修正プログラム:* tcmu-runnerデーモンのhandler_glfs.soのCheckConfigメソッドの実装に欠陥が見つかりました。D-Busシステムバスへのアクセス権を持つローカルの非ルートユーザーは、CheckConfigメソッドに特別に細工された文字列を送信して、さまざまな種類のセグメンテーションエラーを引き起こす可能性があります。(CVE-2017-1000198)* tcmu-runnerデーモンに実装されているUnregisterHandlerメソッドにNULLポインターのデリファレンスの欠陥が見つかりました。D-Busシステムバスへのアクセス権を持つローカルの非ルートユーザーが、DoSをトリガーするためにdlopen()を介してtcmu-runnerに内部的にロードされたハンドラーの名前でUnregisterHandlerメソッドを呼び出す可能性があります。(CVE-2017-1000200)* tcmu-runnerデーモンに実装されているUnregisterHandlerメソッドにNULLポインターのデリファレンスの欠陥が見つかりました。D-Busシステムバスへのアクセス権を持つローカルの非ルートユーザーが、DoSをトリガーするためのパラメーターとして、存在しないtcmuハンドラーを使用してUnregisterHandlerメソッドを呼び出す可能性があります。(CVE-2017-1000201)* tcmu-runnerデーモンのhandler_glfs.soのCheckConfigメソッドの実装にファイル情報漏えいの欠陥が見つかりました。D-Busシステムバスへのアクセス権を持つローカルの非ルートユーザーがこの欠陥を利用して、非ルートユーザーが取得できないような任意のファイル名を漏えいさせる可能性があります。(CVE-2017-1000199)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?e63267ce

https://access.redhat.com/errata/RHSA-2017:3277

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1472332

https://bugzilla.redhat.com/show_bug.cgi?id=1487246

https://bugzilla.redhat.com/show_bug.cgi?id=1487247

https://bugzilla.redhat.com/show_bug.cgi?id=1487251

https://bugzilla.redhat.com/show_bug.cgi?id=1487252

プラグインの詳細

深刻度: High

ID: 104865

ファイル名: redhat-RHSA-2017-3277.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/11/30

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2017-1000199

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:libtcmu, p-cpe:/a:redhat:enterprise_linux:libtcmu-devel, p-cpe:/a:redhat:enterprise_linux:tcmu-runner, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/11/29

脆弱性公開日: 2017/11/17

参照情報

CVE: CVE-2017-1000198, CVE-2017-1000199, CVE-2017-1000200, CVE-2017-1000201

CWE: 200, 416, 476

RHSA: 2017:3277