CentOS 7:389-ds-base(CESA-2018:1380)

high Nessus プラグイン ID 110246

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

389-ds-baseの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重大度評価を提供する共通脆弱性評価システム(CVSS)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。389 Directory Serverは、LDAPバージョン3(LDAPv3)に準拠しているサーバーです。基本パッケージには、LDAP(Lightweight Directory Access Protocol)サーバー、サーバー管理用のコマンドラインユーティリティが含まれています。セキュリティ修正プログラム:*389-ds-base:ldapsearchの大きなフィルター値によるns-slapdクラッシュ(CVE-2018-1089)影響、CVSSスコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。Red Hatは、この問題を報告してくれたGreg Kubok氏に感謝の意を表します。バグ修正プログラム:*Directory Serverのインデックス作成タスクには、タスクが完了し、データベースが更新を受信する準備が整っているかどうかを監視するnsTaskStatus属性が含まれています。この更新の前に、サーバーによってデータベースが更新を受信する準備が整う前にインデックス作成が完了した値が設定されました。nsTaskStatusを監視するアプリケーションは、インデックス作成が完了するとすぐ、データベースが準備完了する前に更新の送信を開始する可能性があります。その結果、サーバーはUNWILLING_TO_PERFORMエラーで更新を拒否しました。問題は修正されました。その結果、nsTaskStatus属性は、データベースが更新を受信する準備が整った後にインデックス作成が完了したことを示しています。(BZ#1553605)* 以前、Directory Serverは、最初の操作、バインド、接続が開始された時期を記録していませんでした。結果として、サーバーは認証されたクライアントに、特定の状況において匿名のリソース制限を適用していました。この更新プログラムでは、Directory Serverは認証されたクライアント接続を適切にマーキングします。その結果、正しいリソース制限が適用され、認証されたクライアントは匿名のリソース制限によってランダムに制限されなくなりました。(BZ#1554720)* デバッグレプリケーションログインが有効のとき、Directory Serverにより、レプリカ更新ベクトル(RUV)の更新に失敗したというエラーが、実際には成功しているにもかかわらず誤って記録されました。問題は修正され、RUVの更新が成功した場合、サーバーはエラーを記録しなくなりました。(BZ#1559464)* このアップデートでは、ds-replcheckユーティリティに-Wオプションが追加されました。このオプションを使用すると、ds-replcheckはOpenLDAPユーティリティと同様にパスワードを要求します。その結果、-Wオプションを使用するとき、シェルの履歴ファイルにパスワードが格納されません。(BZ#1559760)* 管理者がDirectory Server内のグループをあるサブツリーから別のサブツリーに移動すると、memberOfプラグインは古い値のmemberOf属性を削除し、影響を受けるユーザエントリに新しいグループの識別名(DN)を持つ新しいmemberOf属性を追加します。以前は、古いサブツリーがmemberOfプラグインのスコープ内にない場合、値が存在しなかったため古いmemberOf属性の削除は失敗しました。その結果、プラグインは新しいmemberOf値を追加せず、ユーザーエントリに誤ったmemberOf値が含まれていました。この更新プログラムでは、プラグインは古い値を削除するときにリターンコードをチェックするようになりました。リターンコードが 「no such value」の場合、プラグインは新しいmemberOf値のみを追加します。その結果、memberOf属性情報は正しくなります。(BZ#1559764)* Directory Serverレプリケーショントポロジでは、タイムスタンプに基づく変更シーケンス番号(CSN)を使用して更新プログラムが管理されます。新しいCSNは、相対更新ベクトル(RUV)内に存在する最も高いCSNよりも高い必要があります。サーバーが最新のCSNと同じ秒で新しいCSNを生成する場合、シーケンス番号はそれがより高くなるように増加します。ただし、最新のCSNと新しいCSNが同一であれば、シーケンス番号は増加しませんでした。この状況では、新しいCSNは、レプリカIDを除いてほとんどの最新のものと同一でした。その結果、ディレクトリの特定の状況の新しい更新は、最新の更新プログラムよりも古いものでした。この更新プログラムでは、シーケンス番号が最新のものよりも小さいか等しい場合、Directory ServerはCSNを増加させます。その結果、新しい更新プログラムは最新のデータより古いとみなされなくなりました。(BZ#1563079)

ソリューション

影響を受ける389-ds-baseパッケージを更新してください。

参考資料

http://www.nessus.org/u?6142158f

プラグインの詳細

深刻度: High

ID: 110246

ファイル名: centos_RHSA-2018-1380.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/5/31

更新日: 2019/12/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2018-1089

CVSS v3

リスクファクター: High

基本値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:centos:centos:389-ds-base, p-cpe:/a:centos:centos:389-ds-base-devel, p-cpe:/a:centos:centos:389-ds-base-libs, p-cpe:/a:centos:centos:389-ds-base-snmp, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

パッチ公開日: 2018/5/30

脆弱性公開日: 2018/5/9

参照情報

CVE: CVE-2018-1089

RHSA: 2018:1380