CentOS 5:tog-pegasus(CESA-2008:1001)

medium Nessus プラグイン ID 43717

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

セキュリティ問題を修正する更新済みの tog-pegasus パッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

tog-pegasus パッケージは OpenPegasus に Web-Based Enterprise Management(WBEM)サービスを提供します。WBEM は、リソースのモニタリングとコントロールを行う通信プロトコルと共通情報モデルを定義する、プラットフォームとリソース独立した Distributed Management Task Force(DMTF)標準です。

Red Hat は、上流 OpenGroupPegasus リリースが定義するセキュリティ強化に加えて、OpenGroup Pegasus WBEM サービスに対する追加のセキュリティ強化を定義します。これらの強化に関する詳細については、Red Hat tog-pegasus パッケージに付属の「README.RedHat.Security」ファイルを参照してください。

OpenGroup Pegasus コードのバージョン 2.7.0 へのリベース後は、これらの追加セキュリティ強化はもはや適用されませんでした。結果として、 OpenPegasus WBEM サービスへのアクセスは README.RedHat.Security で説明されているような専用ユーザーに制限されませんでした。有効なユーザーアカウントを使って認証できる攻撃者はこの欠陥を利用して、 WBEM サービスへリクエストを送信する場合があります。(CVE-2008-4313)

注:デフォルトの SELinux ポリシーでは、tog-pegasus がシステムファイルを修正するのを妨げます。この欠陥のインパクトは、tog-pegasus が SELinux により制限されているかどうか、また特定のシステムに追加 CMPI プロバイダーがインストールされ有効になっているかどうかによって異なります。

OpenPegasus CIM サーバーへの認証試行の失敗は、 README.RedHat.Security で文書化されているようにシステムログに記録されませんでした。
攻撃者は、この欠陥を利用して、システムログにトレースを残すことなくユーザーアカウントにパスワード推測攻撃をする可能性があります。
(CVE-2008-4315)

tog-pegasus のすべてのユーザーは、これらの問題を修正するパッチが含まれる更新済みパッケージへアップグレードすることが推奨されます。

ソリューション

影響を受ける tog-pegasus パッケージを更新してください。

参考資料

http://www.nessus.org/u?d6ce68f0

http://www.nessus.org/u?7ed1f77a

プラグインの詳細

深刻度: Medium

ID: 43717

ファイル名: centos_RHSA-2008-1001.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:centos:centos:tog-pegasus, p-cpe:/a:centos:centos:tog-pegasus-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

パッチ公開日: 2008/11/26

脆弱性公開日: 2008/11/26

参照情報

CVE: CVE-2008-4313, CVE-2008-4315

CWE: 264

RHSA: 2008:1001