CentOS 5:openswan(CESA-2009:0402)

medium Nessus プラグイン ID 43738

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティ問題を修正する、更新済みの openswan パッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

Openswan は、Internet Protocol Security(IPsec)および Internet Key Exchange(IKE)のフリー実装版です。IPsec は、強力な暗号化を使用し、認証および暗号化サービスの両方を行います。
これらのサービスを使用することで、信頼されていないネットワークからセキュアなトンネルを構築できます。信頼されていないネットワークを通過するものすべては、IPsec ゲートウェイマシンによって暗号化され、トンネルの別の末端でゲートウェイによって復号化されます。そこで生まれるトンネルは仮想プライベートネットワーク(VPN)となります。

Gerd v. Egidy 氏は、Openswan の pluto IKE デーモンの Dead Peer Detection(DPD)において欠陥を発見しました。リモートの攻撃者は、悪意のある DPD パケットを使用して pluto デーモンをクラッシュすることができます。(CVE-2009-0790)

Openswan のライブテストスクリプトが、安全でない方法で一時ファイルを作成していたことが判明しました。ローカルの攻撃者はこの欠陥を利用して、そのスクリプトを実行しているユーザーが所有する任意のファイルを上書きすることができます。
(CVE-2008-4190)

注:ライブテストスクリプトは不完全な機能であり、Openswan で配布されている他のスクリプトにより自動的に実行されないか、またはその man ページの説明のように、使用されることはまったく意図されていませんでした。これらの更新済みパッケージでは、スクリプトは、参考となるメッセージのみを出力し、実行されるとすぐに終了します。

Openswan の全ユーザーは、これらの問題を修正するバックポートパッチが含まれる、更新済みパッケージへアップグレードすることが推奨されます。
この更新をインストールすると、ipsec サービスは自動的に再起動されます。

ソリューション

影響を受ける openswan パッケージを更新してください。

参考資料

http://www.nessus.org/u?6f78abf9

http://www.nessus.org/u?567d2598

プラグインの詳細

深刻度: Medium

ID: 43738

ファイル名: centos_RHSA-2009-0402.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:centos:centos:openswan, p-cpe:/a:centos:centos:openswan-doc, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/4/9

脆弱性公開日: 2008/9/24

参照情報

CVE: CVE-2008-4190, CVE-2009-0790

BID: 31243

CWE: 20, 59

RHSA: 2009:0402