MiracleLinux 4quagga-0.99.15-14.AXS4AXSA:2017-1369:01

critical Nessus プラグイン ID 289473

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2017-1369:01アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Quagga は、TCP/IP ベースのルーティングプロトコルを管理する無料のソフトウェアです。現在のインターネットの複雑さを解決するには、マルチサーバーとマルチスレッドのアプローチが必要です。
Quagga は、BGP4、BGP4 、OSPFv2、OSPFv3、RIPv1、RIPv2、RIPng をサポートしています。
Quagga は、ルートサーバーおよびルートリフレクターとして使用されることが意図されています。これはツールキットではなく、新しいアーキテクチャ下で完全なルーティング能力を提供します。
Quagga には、各プロトコル用のプロセスがあります。
Quagga は GNU Zebra の fork です。
このリリースで修正されたセキュリティ問題
CVE-2013-22360.99.22.2より前の Quagga の中の OSPFD APIospf_api.cの new_msg_lsa_change_notify 関数のスタックベースのバッファオーバーフローのために、
--enable-opaque-lsa および -a コマンドラインオプションを使用するとき、リモートの攻撃者が大きな LSA を介してサービス拒否クラッシュを引き起こすことができます。
CVE-2016-12451.0.20161017 より前の Quagga の zebra デーモンが、IPv6 近隣探索メッセージを処理する際にスタックベースのバッファオーバーフローが発生する可能性があることが発見されました。根本の原因は、メッセージサイズとの互換性を得るために BUFSIZI に依存していました。ただし、BUFSIZ はシステム依存です。
CVE-2016-23421.0.20160309より前の Quagga の bgpd の VPNv4 NLRI パーサーの bgp_mplsvpn.c の bgp_nlri_parse_vpnv4 関数は、特定の VPNv4 構成が使用されるとき、データコピー中に Labeled-VPN SAFI ルートデータ長フィールドに依存するため、リモートの攻撃が攻撃者が細工されたパケットを介して任意のコードを実行したり、サービス拒否スタックベースのバッファオーバーフローを引き起こしたりする可能性があります。
CVE-2016-4049 Quagga の bgpd/bgp_dump.c の bgp_dump_routes_func 関数は、データをダンプする際にサイズチェックを実行しません。これにより、リモートの攻撃者が、大きな BGP パケットを通じてサービス拒否アサーションエラーおよびデーモンクラッシュを引き起こすことが可能です。
CVE-2017-54950.93 から 1.1.0までの Quagga のすべてのバージョンは、telnet「vty」CLI での際限のないメモリ割り当てに対して脆弱であり、Quagga デーモン、またはホスト全体のサービス拒否を引き起こす可能性があります。Quagga デーモンが telnet CLI を有効にして構成されている場合、TCP ポートに接続できる者は認証以前に、この脆弱性を発生させる可能性があります。ほとんどのディストリビューションは、Quagga telnet インターフェイスをデフォルトでローカルアクセスのみに制限しています。Quagga telnet インターフェイス「vty」の入力バッファは、改行が入力されない限り、バインドされることなく自動的に大きくなります。これにより、攻撃者は、改行なしで非常に長い文字列を送信することで、Quagga デーモンに無制限にメモリを割り当てさせることができます。最終的にはデーモンがシステムによって終了するか、システム自体がメモリを使い果たします。これは、Quagga 1.1.1 およびFree Range RoutingFRtocol Suite 2017-01-10で修正されています。
追加の変更

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるquaggaパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/7801

プラグインの詳細

深刻度: Critical

ID: 289473

ファイル名: miracle_linux_AXSA-2017-1369.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-2342

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2016-1245

脆弱性情報

CPE: p-cpe:/a:miracle:linux:quagga, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/3/22

脆弱性公開日: 2013/7/2

参照情報

CVE: CVE-2013-2236, CVE-2016-1245, CVE-2016-2342, CVE-2016-4049, CVE-2017-5495