RHEL 7:389-ds-base(RHSA-2018:1380)

high Nessus プラグイン ID 109832

概要

リモートの Red Hat ホストに 389-ds-base 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 7 ホストに、RHSA-2018:1380 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

389 Directory Server は、LDAP バージョン 3 (LDAPv3) 準拠サーバーです。基本パッケージには、LDAP (Lightweight Directory Access Protocol ) サーバー、サーバー管理用のコマンドラインユーティリティが含まれています。

セキュリティ修正プログラム:

* 389-ds-base:ldapsearch の大きなフィルター値による ns-slapd のクラッシュ(CVE-2018-1089)

影響、CVSS スコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Red Hatは、この問題を報告してくれたGreg Kubok氏に感謝の意を表します。

バグ修正:

* Directory Server のインデックス作成タスクには、タスクが完了し、データベースが更新プログラムを受け取る準備ができているかどうかを監視するための nsTaskStatus 属性が含まれています。この更新の前に、サーバーによってデータベースが更新を受信する準備が整う前にインデックス作成が完了した値が設定されました。nsTaskStatusを監視するアプリケーションは、インデックス作成が完了するとすぐ、データベースが準備完了する前に更新の送信を開始する可能性があります。
その結果、サーバーはUNWILLING_TO_PERFORMエラーで更新を拒否しました。問題は修正されました。その結果、データベースが更新を受信する準備ができた後にインデックス作成が完了したことが nsTaskStatus 属性に表示されるようになりました。 (BZ#1553605)

* 以前は、Directory Server は、最初の操作、バインド、または接続が開始された時期を記憶していませんでした。結果として、サーバーは認証されたクライアントに、特定の状況において匿名のリソース制限を適用していました。この更新プログラムでは、Directory Serverは認証されたクライアント接続を適切にマーキングします。
その結果、正しいリソース制限が適用され、認証されたクライアントは匿名のリソース制限によってランダムに制限されなくなります。 (BZ#1554720)

* デバッグレプリケーションログが有効な場合、Directory Server は、レプリカ更新ベクトル(RUV)の更新が失敗したというエラーを、実際には更新が成功したにもかかわらず、誤って記録しました。この問題が修正され、RUV の更新が成功した場合に、サーバーがエラーを記録しなくなりました。 (BZ#1559464)

* この更新では、ds-replcheck ユーティリティに -W オプションが追加されています。このオプションを使用すると、ds-replcheckはOpenLDAPユーティリティと同様にパスワードを要求します。その結果、-W オプションを使用する場合、パスワードはシェルの履歴ファイルに保存されません。 (BZ#1559760)

* 管理者が Directory Server 内のグループをあるサブツリーから別のサブツリーに移動すると、memberOf プラグインは古い値の memberOf 属性を削除し、影響を受けるユーザーエントリに新しいグループの識別名 (DN) を持つ新しい memberOf 属性を追加します。以前は、古いサブツリーがmemberOfプラグインのスコープ内にない場合、値が存在しなかったため古いmemberOf属性の削除は失敗しました。その結果、プラグインは新しいmemberOf値を追加せず、ユーザーエントリに誤ったmemberOf値が含まれていました。この更新プログラムでは、プラグインは古い値を削除するときにリターンコードをチェックするようになりました。リターンコードがそのような値でない場合、プラグインは新しい memberOf 値のみを追加します。その結果、memberOfの属性情報は正しいです。 (BZ#1559764)

* Directory Serverレプリケーショントポロジーでは、更新はタイムスタンプに基づく変更シーケンス番号(CSN)を使用して管理されます。新しいCSNは、相対更新ベクトル(RUV)内に存在する最も高いCSNよりも高い必要があります。サーバーが最新のCSNと同じ秒で新しいCSNを生成する場合、シーケンス番号はそれがより高くなるように増加します。ただし、最新のCSNと新しいCSNが同一であれば、シーケンス番号は増加しませんでした。この状況では、新しいCSNは、レプリカIDを除いてほとんどの最新のものと同一でした。その結果、ディレクトリの特定の状況の新しい更新は、最新の更新プログラムよりも古いものでした。この更新プログラムでは、シーケンス番号が最新のものよりも小さいか等しい場合、Directory ServerはCSNを増加させます。その結果、新しい更新が最新のデータよりも古いとは見なされなくなりました。 (BZ#1563079)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL 389-ds-base パッケージを、RHSA-2018:1380 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?211a521d

https://access.redhat.com/errata/RHSA-2018:1380

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1554720

https://bugzilla.redhat.com/show_bug.cgi?id=1559464

https://bugzilla.redhat.com/show_bug.cgi?id=1559760

https://bugzilla.redhat.com/show_bug.cgi?id=1559764

https://bugzilla.redhat.com/show_bug.cgi?id=1559802

https://bugzilla.redhat.com/show_bug.cgi?id=1563079

プラグインの詳細

深刻度: High

ID: 109832

ファイル名: redhat-RHSA-2018-1380.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/5/16

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2018-1089

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:389-ds-base, p-cpe:/a:redhat:enterprise_linux:389-ds-base-snmp, p-cpe:/a:redhat:enterprise_linux:389-ds-base-devel, p-cpe:/a:redhat:enterprise_linux:389-ds-base-libs

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/5/14

脆弱性公開日: 2018/5/9

参照情報

CVE: CVE-2018-1089

CWE: 122

RHSA: 2018:1380