RHEL 6:MRG(RHSA-2015:0707)

high Nessus プラグイン ID 117467

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題および1つのバグを修正する更新済みのqpidパッケージが、Red Hat Enterprise Linux 6用のRed Hat Enterprise MRG 3で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。Red Hat Enterprise MRGは、メッセージング、リアルタイム、グリッドの機能を組み込んだ、次世代のITインフラストラクチャです。強化されたパフォーマンス、信頼性、相互運用性、より高速なコンピューティングを顧客企業に提供します。MRG Messagingは、AMQP(Advanced Message Queuing Protocol)に基づいたLinux用の高速かつ信頼性に優れたメッセージングディストリビューションです。このプロトコルは、標準デバイスとして利用できるミッションクリティカルなメッセージングを幅広く行えるようにし、プラットフォーム、プログラミング言語、ベンダーにおいて相互運用可能なエンタープライズメッセージングを実現するためのオープンプロトコル規格です。MRG Messagingには、AMQPメッセージングブローカー、C++ 用AMQPクライアントライブラリ、Java JMS、Python、さらに永続化ライブラリと管理ツールが含まれています。ANONYMOUSメカニズムが許可されないときに、Qpidデーモン(qpidd)が匿名ユーザーのアクセスを制限しないことがわかりました。(CVE-2015-0223)Qpidデーモン(qpidd)が特定のプロトコルシーケンスを処理する方法に、欠陥が見つかりました。認証されていない攻撃者が、この欠陥を悪用して特別に細工されたプロトコルシーケンスのセットを送信し、qpiddをクラッシュさせる可能性があります。(CVE-2015-0203、CVE-2015-0224)Red Hat は、CVE-2015-0203 の問題を報告してくれたApache Software Foundationに感謝の意を表します。アップストリームでは、MWR LabsのG. Geshev氏を最初の報告者として認めています。この更新は次のバグも修正しています:* 以前は、neutronメッセージングのクライアントが(「モンキーパッチ」の方法で)、pythonセレクタモジュールを書き直して、eventletスレッドをサポートしていました。書き直されたクライアントが、このプロセス中にselect.poll()を更新しておらず、これがqpid-pythonによって使用され、I/Oを管理していました。これがpoll()のデッドロックとneutronサーバーのハングを引き起こしていました。この修正により、python-qpidライブラリが更新され、イベントレットのスレッド化が検出された場合にpoll()が呼び出されることがなくなります。代わりに、eventlet-aware select()が呼び出され、これがデッドロックの発生を防ぎ、当初報告されていた問題を修正します。(BZ#1175872)* クライアントがサポートされていない交換タイプをリクエストしようとしたときに、QPID Brokerが、捕捉されなかったUnknownExchangeTypeExceptionによって中止されていたことがわかりました。Exchange RegistryおよびNode Policyのコードが改良されて、この問題が再び発生することはなくなりました。(BZ#1186694)Red Hat Enterprise Linux 6にレイヤーされるRed Hat Enterprise MRG 3用のメッセージング機能のユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を修正することをお勧めします。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:0707

https://access.redhat.com/security/cve/cve-2015-0203

https://access.redhat.com/security/cve/cve-2015-0223

https://access.redhat.com/security/cve/cve-2015-0224

プラグインの詳細

深刻度: High

ID: 117467

ファイル名: redhat-RHSA-2015-0707.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/9/13

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS v3

リスクファクター: High

基本値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python-qpid, p-cpe:/a:redhat:enterprise_linux:python-qpid-qmf, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-devel, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-devel-docs, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-rdma, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-debuginfo, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-devel, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-ha, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-linearstore, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-rdma, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-xml, p-cpe:/a:redhat:enterprise_linux:qpid-qmf, p-cpe:/a:redhat:enterprise_linux:qpid-qmf-debuginfo, p-cpe:/a:redhat:enterprise_linux:qpid-qmf-devel, p-cpe:/a:redhat:enterprise_linux:ruby-qpid-qmf, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2015/3/19

脆弱性公開日: 2015/2/2

参照情報

CVE: CVE-2015-0203, CVE-2015-0223, CVE-2015-0224

RHSA: 2015:0707