RHEL 6:haproxy(RHSA-2013:0729)

medium Nessus プラグイン ID 119439

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

1つのセキュリティの問題を修正する更新済みのhaproxyパッケージが、Red Hat OpenShift Enterprise 1.1.3で利用可能になりました。Red Hatセキュリティレスポンスチームは、この更新がセキュリティに与える影響を重要度中であると評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。haproxyは、TCPとHTTPをベースとしたアプリケーションに高い可用性、負荷分散、プロキシ機能を提供します。バッファオーバーフローの欠陥が、haproxyがパイプライン処理されたHTTPリクエストを処理する方法に見つかりました。リモートの攻撃者が、パイプライン処理されたHTTPリクエストを送信し、 haproxyをクラッシュさせたり、 haproxyを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。この問題は、次の組み合わせの構成オプションをすべて使用しているシステムにのみ影響を与えます:HTTPキープアライブ有効、TCP検査ルールにHTTP キーワード、リクエスト追加ルール。(CVE-2013-1912)Red Hat OpenShift Enterpriseでは、アプリケーションの拡張を選択すると、HAProxyカートリッジがアプリケーションに追加されます。このカートリッジがRed Hat OpenShift Enterpriseで現在使用されている方法により、CVE-2013-1912の問題が悪用されることはありません。Red Hatは、この問題を報告してくれたhaproxy Upstream のWilly Tarreau氏に感謝の意を表します。Upstreamでは、W3CのYves Lafon氏を最初の報告者として認めています。Red Hat OpenShift Enterprise 1.1.3のユーザーは、バックポートされたパッチが含まれるこの更新済みパッケージにアップグレードし、この問題を修正することが推奨されます。

ソリューション

影響を受けるhaproxyやhaproxy-debuginfoパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:0729

https://access.redhat.com/security/cve/cve-2013-1912

プラグインの詳細

深刻度: Medium

ID: 119439

ファイル名: redhat-RHSA-2013-0729.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/12/6

更新日: 2024/7/17

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 3.8

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2013-1912

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:haproxy-debuginfo, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:haproxy

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/4/9

脆弱性公開日: 2013/4/10

参照情報

CVE: CVE-2013-1912

BID: 58820

RHSA: 2013:0729