MiracleLinux 4openswan-2.6.32-4.2.0.1.AXS4AXSA:2011-553:01

high Nessus プラグイン ID 284113

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2011-553:01 アドバイザリで言及されている脆弱性の影響を受けるパッケージがインストールされています。

Openswan は、Linux 用の IPsec および IKE の無料実装です。IPsecはインターネットプロトコルセキュリティです。また、強力な暗号を使用して認証および暗号化サービスの両方を提供します。これらのサービスを使用することで、信頼されていないネットワークからセキュアなトンネルを構築できます。信頼できないネットを通過するものはすべて ipsec ゲートウェイマシンによって暗号化され、トンネルの他の端にあるゲートウェイによって復号化されます。結果のトンネルは、仮想プライベートネットワークまたは VPN です。
このパッケージには、Openswan を設定するためのデーモンとユーザーランドツールが含まれています。デフォルトの Linux カーネルに存在する NETKEY/XFRM IPsec カーネルスタックをサポートします。
Openswan 2.6.x は IKEv2 もサポートしますRFC4306CVE-2011-3380 Openswan 2.6.29 から 2.6.35 までは、リモートの攻撃者が、IKE ではない無効な KEY_LENGTH 属性のある ISAKMP メッセージを介して、サービス拒否NULL ポインターデリファレンスと pluto デーモンクラッシュを引き起こすことができます。エラー処理関数により適切に処理されないことを発見しました。
修正されたバグ:
- ホスト名または ipaddress パラメーターが設定されているかどうかに関わらず、Openswan は正しいプロトコルおよびポートでポリシーを正しく設定するようになりました。
- 以前は、ピアからの非常に大きなセキュリティラベル文字列は切り捨てられ、その後使用されていました。この切り捨てられた文字列は、有効な文字列に相当する場合があり、これが不適切なポリシーにつながります。これは修正されました。また、IKE セットアップの不適切な処理も修正されます。
- Openswan が AH モード SA で正しく設定できるようになりました。
- 特定のポートが構成された場合、ループバックインターフェイス経由の IPsec 接続が適切に動作しませんでした。
これは修正されました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける openswan パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/2269

プラグインの詳細

深刻度: High

ID: 284113

ファイル名: miracle_linux_AXSA-2011-553.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2011-3380

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:openswan, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/12/28

脆弱性公開日: 2011/10/5

参照情報

CVE: CVE-2011-3380