MiracleLinux 4sssd-1.12.4-47.AXS4.4AXSA:2015-557:03

medium Nessus プラグイン ID 289032

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2015-557:03 アドバイザリで言及されている脆弱性の影響を受けるパッケージがインストールされています。

リモートディレクトリおよび認証機構へのアクセスを管理するための一連のデーモンが提供されます。システムに向けた NSS および PAM インターフェース、ならびに複数の異なるアカウントソースに接続するためのプラグ可能バックエンドシステムを提供します。これはまた、FreeIPA のようなプロジェクトにクライアント監査とポリシーサービスを提供するための基準でもあります。
このリリースで修正されたセキュリティ問題
CVE-2015-5292 システムセキュリティサービスデーモンSSSD 1.10 より前の 1.13.1 の権限属性証明書PACレスポンダープラグインsssd_pac_plugin.soでのメモリ漏洩により、認証されたリモートユーザーが、多数のバグを介してサービス拒否メモリ消費を引き起こすことができます。の PAC blob の解析をトリガーするログインが存在します。
修正されたバグ:
* 以前は、SSSD が、 などの特殊文字を名前に含むグループに適用される sudo ルールを正しく処理していませんでした。( ) その結果、SSSD はそのような sudo ルールをスキップしていました。
内部 sysdb 検索が、sudo ルールを適用するオブジェクトを検索する際に特殊文字をエスケープするよう修正されました。その結果、SSSD は記述された sudo ルールを期待通りに適用するようになりました。
* この更新前は、SSSD は、( または ) 括弧などの特殊な Lightweight Directory Access ProtocolLDAP文字を含むグループ名を正しく処理していませんでした。グループ名にそのような文字が 1 つまたはそれ以上含まれる場合、内部キャッシュのクリーンアップ操作が I/O エラーで失敗していました。この更新により、キャッシュエントリの識別名(DN)における LDAP 特殊文字は、クリーンアップ操作が始まる前にエスケープされます。その結果、前述の状況でクリーンアップ操作が問題なく完了するようになりました。
* 以前は、Kerberos 認証を実行するアプリケーションが、特権属性証明書(PAC)情報を解析する Kerberos プラグインのメモリフットプリントを増加させていました。割り当てるメモリを解放するようプラグインが更新され、このバグは修正されています。
* 以前は、アクティブディレクトリ(AD)LDAP サーバーで無効な形式の POSIX 属性が識別されると、SSSD は予期せずオフラインモードに変換されていました。この更新で、AD POSIX 属性妥当性の特定のチェックを緩和しました。
その結果、無効な形式の POSIX 属性が AD に存在していても SSSD は期待通りに動作するようになり、前述の状況でオフラインモードに入ることはなくなりました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/5941

プラグインの詳細

深刻度: Medium

ID: 289032

ファイル名: miracle_linux_AXSA-2015-557.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Low

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2015-5292

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:libipa_hbac-python, p-cpe:/a:miracle:linux:sssd, p-cpe:/a:miracle:linux:sssd-krb5-common, p-cpe:/a:miracle:linux:sssd-krb5, p-cpe:/a:miracle:linux:libsss_idmap, p-cpe:/a:miracle:linux:sssd-ad, p-cpe:/a:miracle:linux:python-sssdconfig, p-cpe:/a:miracle:linux:sssd-client, p-cpe:/a:miracle:linux:sssd-common, p-cpe:/a:miracle:linux:sssd-dbus, p-cpe:/a:miracle:linux:libipa_hbac, p-cpe:/a:miracle:linux:sssd-ldap, p-cpe:/a:miracle:linux:sssd-proxy, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:sssd-ipa, p-cpe:/a:miracle:linux:sssd-common-pac

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/11

脆弱性公開日: 2015/10/7

参照情報

CVE: CVE-2015-5292