CentOS 5:sssd(CESA-2011: 0975)

low Nessus プラグイン ID 56260

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

1つのセキュリティの問題といくつかのバグを修正し、さまざまな拡張機能を追加する更新済みのsssdパッケージが、Red Hat Enterprise Linux 5で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。

システムセキュリティサービスデーモン(SSSD)が、リモートディレクトリと認証メカニズムへのアクセスを管理するためにデーモンのセットを提供します。
システムとプラグ可能なバックエンドシステムに対して NSS と PAM のインターフェイスを提供し、複数の異なるアカウントソースに接続できるようにします。これは、FreeIPA などのプロジェクトのために、クライアントに監査およびポリシーサービスを提供する基盤でもあります。

注意深く細工されたパケットを介して、ローカルの攻撃者が SSSD を無限ループに入るように強制できることがある欠陥が、 SSSD PAM レスポンダーで見つかりました。SSSDが反応しなくなり、正当なユーザーが、システムへのログインを拒否されることがあります。(CVE-2010-4341)

Red Hat は、この問題を報告してくれた Sebastian Krahmer 氏に感謝の意を表します。

これらの更新済み sssd パッケージには、多数のバグ修正および強化が含まれています。スペースの関係上、このアドバイザリにこれらの変更がすべて記載されているわけではありません。これらの変更の詳細については、 Red Hat Enterprise Linux 5.7 テクニカルノートを参照してください:

https://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5/html/ 5.7_Technical_Notes/sssd.htm#RHSA-2011-0975

sssd の全ユーザーは、これらの更新済みの sssd パッケージにアップグレードすることが推奨されます。これらのパッケージは、SSSD を Upstream バージョン 1.5.1 にアップグレードしてこの問題やバグを修正し、テクニカルノートで言及されている拡張機能を追加します。

ソリューション

影響を受けるsssdパッケージを更新してください。

参考資料

http://www.nessus.org/u?5b5ff379

http://www.nessus.org/u?70bb82a4

http://www.nessus.org/u?e6a01e67

http://www.nessus.org/u?5c45ab51

プラグインの詳細

深刻度: Low

ID: 56260

ファイル名: centos_RHSA-2011-0975.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2011/9/23

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:centos:centos:sssd, p-cpe:/a:centos:centos:sssd-client, p-cpe:/a:centos:centos:sssd-tools, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/9/22

脆弱性公開日: 2011/1/24

参照情報

CVE: CVE-2010-4341

BID: 45961

RHSA: 2011:0975