MiracleLinux 7sssd-1.13.0-40.el7AXSA:2015-829:03

medium Nessus プラグイン ID 289370

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2015-829:03のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

リモートディレクトリおよび認証機構へのアクセスを管理するための一連のデーモンが提供されます。システムに向けた NSS および PAM インターフェース、ならびに複数の異なるアカウントソースに接続するためのプラグ可能バックエンドシステムを提供します。これはまた、FreeIPA のようなプロジェクトにクライアント監査とポリシーサービスを提供するための基準でもあります。
sssd サブパッケージは、デーモンおよび既存のすべてのバックエンドを含むメタパッケージです。
このリリースで修正されたセキュリティ問題
CVE-2015-5292 システムセキュリティサービスデーモンSSSD 1.10 より前の 1.13.1 の権限属性証明書PACレスポンダープラグインsssd_pac_plugin.soでのメモリ漏洩により、認証されたリモートユーザーが、多数のバグを介してサービス拒否メモリ消費を引き起こすことができます。の PAC blob の解析をトリガーするログインが存在します。
強化:
* SSSD スマートカードのサポート。修正されたバグ
* IdM サーバー上にある SELinux ユーザーのコンテンツが空の文字列に設定されると、SSSD SELinux 評価ユーティリティはエラーを返しました。
* ldap_child プロセスが認証情報の初期化に失敗し、複数回エラーとともに終了した場合、i-node の数が不十分なために、ファイルを作成する操作が失敗し始める場合がありました。
* ハードコードされた TTL タイムアウトを使用する SRV クエリ、および一定時間のみ SRV クエリを有効にするよう要求する環境は、ブロックされました。現在、SSSD は DNS パケットからの TTL 値を解析するようになりました。
* 以前、initgroups 操作には過剰な時間がかかっていました。現在、AD バックエンドおよび無効化された ID マッピングを使ったセットアップに対するログインおよび ID 処理は、速くなりました。
* Red Hat Enterprise Linux 7.1 以降を使用する IdM クライアントが Red Hat Enterprise Linux 7.0 以前を使用するサーバーに接続しようとすると、信頼されている AD ドメインを使用する認証が、sssd_be プロセスの予期しない終了を引き起こしました。
* HBAC プロセス中にレプリケーション衝突エントリが出現すると、ユーザーのアクセスが拒否されていました。現在、レプリケーション衝突エントリはスキップされ、ユーザーのアクセスが許可されるようになりました。
* SID の配列が初期化されていない値を含むことはなくなり、SSSD がクラッシュすることはありません。
* SSSD は異なるドメインコントローラーからの GPO をサポートし、異なるドメインコントローラーからの GPO を処理する際にクラッシュすることはありません。
* SSSD は、名前に括弧などの特殊文字が使用されているグループを含む sudo ルールをリフレッシュできませんでした。
* サーバーがすでに IPA 名を修飾した場合、クライアント側で IPA 名は修飾されず、default_domain_suffix がサーバー側で使用されていても、IdM グループメンバーは決定されます。
* sssd_be プロセスのパフォーマンスを向上させせるために、内部キャッシュクリーンアップタスクがデフォルトで無効化されました。
* 現在、default_domain_suffix は autofs マップに対して考慮されません。
* ユーザーは subdomain_inherit=ignore_group-members を設定して、信頼される側のドメインにグループメンバーをフェッチすることを無効化できます。
* グループ解決は次のエラーメッセージで失敗しました エラー14不正なアドレス。バイナリ GUID 処理が修正されました。
強化:
* マニュアルページの default_domain_suffix に関する説明が改善されました。
* 新しい %0 テンプレートオプションにより、SSSD IdM クライアント上のユーザーは、AD 上で設定されたホームディレクトリを使用することができます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6216

プラグインの詳細

深刻度: Medium

ID: 289370

ファイル名: miracle_linux_AXSA-2015-829.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Low

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2015-5292

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:sssd-krb5-common, p-cpe:/a:miracle:linux:sssd-ad, p-cpe:/a:miracle:linux:sssd-ldap, p-cpe:/a:miracle:linux:sssd-libwbclient, p-cpe:/a:miracle:linux:sssd-proxy, p-cpe:/a:miracle:linux:libipa_hbac, p-cpe:/a:miracle:linux:sssd-common-pac, p-cpe:/a:miracle:linux:libsss_simpleifp, p-cpe:/a:miracle:linux:sssd, p-cpe:/a:miracle:linux:libsss_nss_idmap, p-cpe:/a:miracle:linux:sssd-krb5, p-cpe:/a:miracle:linux:libsss_idmap, p-cpe:/a:miracle:linux:python-libipa_hbac, p-cpe:/a:miracle:linux:sssd-ipa, p-cpe:/a:miracle:linux:python-sss-murmur, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:python-libsss_nss_idmap, p-cpe:/a:miracle:linux:sssd-tools, p-cpe:/a:miracle:linux:sssd-client, p-cpe:/a:miracle:linux:python-sss, p-cpe:/a:miracle:linux:python-sssdconfig, p-cpe:/a:miracle:linux:sssd-common, p-cpe:/a:miracle:linux:sssd-dbus

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/29

脆弱性公開日: 2015/10/7

参照情報

CVE: CVE-2015-5292