CentOS 7:sssd(CESA-2017:3379)

high Nessus プラグイン ID 105059

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

sssdの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。SSSD(System Security Services Daemon)のサービスは、リモートディレクトリと認証メカニズムへのアクセスを管理するためのデーモンのセットを提供します。また、NSS(Name Service Switch)とPAM(Pluggable Authentication Modules)インターフェイスをシステムに提供し、複数の異なるアカウントソースに接続するためのプラグ可能なバックエンドシステムも提供します。セキュリティ修正プログラム:* sssdのsysdb_search_user_by_upn_res()関数は、ローカルキャッシュを照会するときにリクエストをサニタイズせず、インジェクションに対して脆弱であることがわかりました。集中管理型のログイン環境では、特定のユーザーに対してパスワードハッシュがローカルにキャッシュされていた場合、認証された攻撃者がこの欠陥を使用して、パスワードハッシュを取得する可能性があります。(CVE-2017-12173)この問題は、Sumit Bose氏(Red Hat)によって発見されました。バグ修正プログラム:* 以前は、SSSDのkrb5プロバイダーは、デフォルトビューをオーバーライドするIDビューで変更されたUIDを考慮しませんでした。その結果、Kerberos資格情報のキャッシュは不適切な元のUIDで作成され、ユーザーのプロセスは変更されたUIDを見つけることができませんでした。この更新プログラムにより、SSSDのkrb5プロバイダーは適切なIDビュー名を識別して、IDオーバーライドデータを考慮するようになります。その結果、Kerberos資格情報のキャッシュは必要なUIDで作成されるようになり、プロセスでそれを検出できます。(BZ#1508972)*以前は、両方とも同じリストを使用していたため、ドメインリクエストのリフレッシュによってキャッシュリクエスト操作の途中でキャッシュリクエストドメインのリストが解放されることがありました。このため、SSSDでセグメンテーション違反が発生することがありました。この更新プログラムでは、SSSDは各キャッシュリクエストに対してキャッシュリクエストドメインのリストのコピーを使用します。その結果、SSSDはこの状況でクラッシュしなくなります。(BZ#1509177)*以前は、Privilege Attribute Certificate(PAC)レスポンダーへのデータ送信用にSSSDで指定された呼び出しにおいては、1つのプロセスからPACレスポンダーへのアクセスをシリアル化するためにミューテックスや他の手段が使用されていませんでした。マルチスレッドアプリケーションがPACレスポンダーを複数の並列リクエストでオーバーランさせた場合、一部のスレッドは適切な応答を受信しませんでした。このため、このスレッドは作業を再開するのに応答を5分待たなければなりませんでした。この更新プログラムでは、マルチスレッドアプリケーション用にPACレスポンダーソケットへのアクセスをシリアル化するようにミューテックスが設定されます。その結果、すべてのスレッドが適切かつタイムリーな応答を受信するようになりました。(BZ#1506682)

ソリューション

影響を受けるsssdパッケージを更新してください。

参考資料

http://www.nessus.org/u?d7ce01c6

プラグインの詳細

深刻度: High

ID: 105059

ファイル名: centos_RHSA-2017-3379.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/12/7

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2017-12173

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:libipa_hbac, p-cpe:/a:centos:centos:libipa_hbac-devel, p-cpe:/a:centos:centos:libsss_autofs, p-cpe:/a:centos:centos:libsss_certmap, p-cpe:/a:centos:centos:libsss_certmap-devel, p-cpe:/a:centos:centos:libsss_idmap, p-cpe:/a:centos:centos:libsss_idmap-devel, p-cpe:/a:centos:centos:libsss_nss_idmap, p-cpe:/a:centos:centos:libsss_nss_idmap-devel, p-cpe:/a:centos:centos:libsss_simpleifp, p-cpe:/a:centos:centos:libsss_simpleifp-devel, p-cpe:/a:centos:centos:libsss_sudo, p-cpe:/a:centos:centos:python-libipa_hbac, p-cpe:/a:centos:centos:python-libsss_nss_idmap, p-cpe:/a:centos:centos:python-sss, p-cpe:/a:centos:centos:python-sss-murmur, p-cpe:/a:centos:centos:python-sssdconfig, p-cpe:/a:centos:centos:sssd-krb5-common, p-cpe:/a:centos:centos:sssd-ldap, p-cpe:/a:centos:centos:sssd-libwbclient, p-cpe:/a:centos:centos:sssd-libwbclient-devel, p-cpe:/a:centos:centos:sssd-polkit-rules, p-cpe:/a:centos:centos:sssd-proxy, p-cpe:/a:centos:centos:sssd, p-cpe:/a:centos:centos:sssd-ad, p-cpe:/a:centos:centos:sssd-client, p-cpe:/a:centos:centos:sssd-common, p-cpe:/a:centos:centos:sssd-common-pac, p-cpe:/a:centos:centos:sssd-dbus, p-cpe:/a:centos:centos:sssd-ipa, p-cpe:/a:centos:centos:sssd-kcm, p-cpe:/a:centos:centos:sssd-krb5, p-cpe:/a:centos:centos:sssd-tools, p-cpe:/a:centos:centos:sssd-winbind-idmap, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/12/6

脆弱性公開日: 2018/7/27

参照情報

CVE: CVE-2017-12173

RHSA: 2017:3379