RHEL 5 : Red Hat Certificate System 8 (RHSA-2017:2560)

medium Nessus プラグイン ID 210259

概要

リモートの Red Hat ホストにセキュリティ更新プログラムが適用されていません。

説明

リモート Redhat Enterprise Linux 5 ホストに、RHSA-2017:2560 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Certificate System は、エンタープライズ公開鍵インフラ (PKI) のデプロイメントを管理するために設計された、エンタープライズソフトウェアシステムの完全な実装です。

セキュリティ修正プログラム:

* Red Hat Certificate System のクライアント提供の証明書の処理で、入力検証エラーが見つかりました。certreq フィールドが証明書に存在しない場合は、アサーションエラーがトリガーされ、サービス拒否が引き起こされます。(CVE-2017-7509)

バグ修正:

* 以前、トークン管理システム (TMS) では、保留中の証明書を削除する前にまず有効になる必要がありました。この更新により、その制限は削除され、現在保留中の証明書を直接取り消すことができるようになりました。(BZ#1262000)

* この更新により、既存の CA 署名証明書/鍵を使用して Red Hat Certificate System インスタンスをインストールできるようになります。この既存の CA は、別のベンダーの機能的な CA、または公開的に承認されている CA にチェーンする目的で、外部 CA によって署名されるために生成されたキーや CSR である可能性があります。

この機能は、グラフィカルインターフェースを使用する場合ではなく、pkisilent ツールを使用してインストールした場合にのみサポートされます。さらに、CSR は CA インスタンスの設定前に外部で生成され、NSS セキュリティデータベースに保存されないため、/var/lib/pki-ca/conf/CS.cfg 内に保存される ca.signing.certreq 変数に添付された CSR 値は、設定中に作成された CSR を再構成したものであり、既存の CA 証明書を取得するために利用されたオリジナルの CSR ではないことを理解する必要があります。(BZ#1280391)

* 以前は、CRLDistributionPointsExtension のバグにより、一部の証明書プロファイルを証明書マネージャーのグラフィカルインターフェースで表示するときに問題が発生しました。このバグは修正され、前述のプロファイルは通常表示されるようになりました。(BZ#1282589)

* 以前は、証明書失効リスト (CRL) の生成中に HSM や LDAP サーバーなどのコンポーネントへのアクセスが失われると、問題が解決されるまで、CA は大量のログエントリを生成したループ内でスタックしてしまう可能性がありました。このようなシナリオを回避するため、このパッチでは 2 つの新しい設定パラメーターを導入し、CA の速度を低下させます。(BZ#1290650)

* パッチは、トークン処理システム (TPS) に適用され、すべてのケースで symmetricKeys.requiredVersion オプションが正しく処理されることを確認しています。(BZ#1302103)

* アクティブトークンで登録する際に既存のオブジェクトが必ずしもクリアされないバグを修正するため、証明書システムトークン処理システム (TPS) にパッチが適用されました。(BZ#1302116)

* この更新は、トークン処理システム (TPS) が一部の G&D スマートカードで再登録操作 (現在登録されているトークンを取得して、新しい証明書で再登録する) を正しく実行できなかったバグを修正します。(BZ#1320283)

* トークン処理システム (TPS) では、新しい証明書やキーでトークンを再登録する際に、トークンの Coolkey アプレットに古いデータが残る可能性がありました。このバグは現在修正済みで、再登録に成功した後に実際にトークンに存在する証明書に関連付けられたデータのみが保存されます。(BZ#1327653)

* 以前は、再登録操作の終了時にトークンの最終ライフサイクル状態を設定する際に問題があり、適切に登録されていることを報告しない可能性がありました。このバグは修正され、再登録されたトークンは登録状況を正確に報告するようになりました。(BZ#1382376)

* この更新以前は、ECDSA 証明書はパラメーターフィールドの NULL 値で発行されていました。これらの証明書は、このフィールドを完全に省略することを義務付ける RFC 5758 仕様に準拠していませんでした。このバグが修正され、ECDSA 証明書がパラメーターフィールドなしで発行されるようになりました。
(BZ#1454414)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1456030

http://www.nessus.org/u?dd52c5ad

https://access.redhat.com/errata/RHSA-2017:2560

プラグインの詳細

深刻度: Medium

ID: 210259

ファイル名: redhat-RHSA-2017-2560.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/11/5

更新日: 2025/3/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

CVSS スコアのソース: CVE-2017-7509

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:pki-common, p-cpe:/a:redhat:enterprise_linux:redhat-pki-ca-ui, p-cpe:/a:redhat:enterprise_linux:pki-util-javadoc, p-cpe:/a:redhat:enterprise_linux:pki-util, p-cpe:/a:redhat:enterprise_linux:pki-silent, p-cpe:/a:redhat:enterprise_linux:pki-kra, p-cpe:/a:redhat:enterprise_linux:pki-tps, p-cpe:/a:redhat:enterprise_linux:pki-ca, p-cpe:/a:redhat:enterprise_linux:pki-common-javadoc

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/8/30

脆弱性公開日: 2017/8/30

参照情報

CVE: CVE-2017-7509

CWE: 20

RHSA: 2017:2560