RHEL 7 : Red Hat Enterprise Linux OpenStack Platform Installer の更新 (重要度高) (RHSA-2015:0791)

critical Nessus プラグイン ID 210222

概要

リモートの Red Hat ホストにセキュリティ更新プログラムが適用されていません。

説明

リモート Redhat Enterprise Linux 7 ホストに、RHSA-2015:0791 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Enterprise OpenStack Platform Installer は、デプロイメント管理ツールです。リモートシステムのインストールと設定を管理するためのウェブユーザーインターフェースを提供します。変更のデプロイメントは、Puppet を使用して実行されます。さらに、動的ホスト設定プロトコル (DHCP)、ドメイン名システム (DNS)、プリブート実行環境 (PXE)、およびトリビアルファイル転送プロトコル (TFTP) のサービスを提供できます。これらのサービスを制御することで、オペレーティングシステムがまだインストールされていない物理システムのプロビジョニングも可能になります。

openstack-puppet-modules パッケージで提供される puppet マニフェストが、既知のデフォルトパスワードで pcsd デーモンを設定することが判明しました。このパスワードが変更されず、攻撃者が pcsd へのアクセス権を取得できた場合、ルートとしてシェルコマンドを実行する可能性があります。(CVE-2015-1842)

注意: この欠陥は、HA 機能セットを使用してデプロイされた Red Hat Enterprise Linux OpenStack Platform のインストールにのみ影響を与えます。

この欠陥への対処の詳細については、以下を参照してください。
https://access.redhat.com/articles/1396123

この問題は、Red Hat の Alessandro Vozza 氏により発見されました。

上記の問題に加えて、この更新は、[参照] セクションでリンクされている、Red Hat Enterprise Linux OpenStack Platform テクニカルノートに文書化されている複数のバグにも対処しています。

Red Hat Enterprise Linux OpenStack Platform Installer の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?fd99ec4e

https://access.redhat.com/articles/1396123

https://bugzilla.redhat.com/show_bug.cgi?id=1131584

https://bugzilla.redhat.com/show_bug.cgi?id=1179892

https://bugzilla.redhat.com/show_bug.cgi?id=1187815

https://bugzilla.redhat.com/show_bug.cgi?id=1188602

https://bugzilla.redhat.com/show_bug.cgi?id=1189921

https://bugzilla.redhat.com/show_bug.cgi?id=1190185

https://bugzilla.redhat.com/show_bug.cgi?id=1191519

https://bugzilla.redhat.com/show_bug.cgi?id=1192513

https://bugzilla.redhat.com/show_bug.cgi?id=1192862

https://bugzilla.redhat.com/show_bug.cgi?id=1192864

https://bugzilla.redhat.com/show_bug.cgi?id=1193582

https://bugzilla.redhat.com/show_bug.cgi?id=1194269

https://bugzilla.redhat.com/show_bug.cgi?id=1196310

https://bugzilla.redhat.com/show_bug.cgi?id=1198032

https://bugzilla.redhat.com/show_bug.cgi?id=1199266

https://bugzilla.redhat.com/show_bug.cgi?id=1199827

https://bugzilla.redhat.com/show_bug.cgi?id=1201363

https://bugzilla.redhat.com/show_bug.cgi?id=1201875

https://bugzilla.redhat.com/show_bug.cgi?id=1202464

https://bugzilla.redhat.com/show_bug.cgi?id=1204483

https://bugzilla.redhat.com/show_bug.cgi?id=1204647

https://bugzilla.redhat.com/show_bug.cgi?id=1207284

http://www.nessus.org/u?0d32d40a

https://access.redhat.com/errata/RHSA-2015:0791

プラグインの詳細

深刻度: Critical

ID: 210222

ファイル名: redhat-RHSA-2015-0791.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/11/4

更新日: 2024/11/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-1842

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openstack-puppet-modules, p-cpe:/a:redhat:enterprise_linux:openstack-foreman-installer, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:foreman-proxy, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-staypuft, p-cpe:/a:redhat:enterprise_linux:rhel-osp-installer, p-cpe:/a:redhat:enterprise_linux:rhel-osp-installer-client, p-cpe:/a:redhat:enterprise_linux:foreman-discovery-image, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-staypuft-doc

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/4/7

脆弱性公開日: 2015/3/10

参照情報

CVE: CVE-2015-1842

CWE: 798

RHSA: 2015:0791