RHEL 6:rsyslog(RHSA-2012:0796)

low Nessus プラグイン ID 59585

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題と複数のバグを修正し、 2 つの拡張機能を追加する更新済みの rsyslog パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

rsyslog パッケージは、強化されたマルチスレッドの syslog デーモンを提供します。

長い行を含むテキストファイルを rsyslog imfile モジュールが処理する方法で、ヒープベースのバッファオーバーフローにつながる数値切り捨てのエラーが見つかりました。攻撃者が、この欠陥を利用して、rsyslogd デーモンをクラッシュする可能性があり、rsyslogd が imfile で監視するログファイルに長い行を書き込むことができた場合、rsyslogd の権限で任意のコードを実行する可能性があります。デフォルトでは、 imfile モジュールは有効ではありません。(CVE-2011-4623)

バグ修正:

* いくつかの変数が、 Transport Layer Security(TLS)のトランスポートおよび PKCS#8 形式のキーで不適切に非初期化されました。このフォーマットのキーが提供された際に rsyslogd デーモンが、セグメンテーション違反で中止されました。現在は、変数が適切に非初期化されます。(BZ#727380)

* 以前は、imgssapi プラグイン初期化が不完全でした。結果として、 GSSAPI リスナーを提供するよう構成されると、rsyslogd デーモンが中止されました。現在は、プラグインが適切に初期化されます。
(BZ#756664)

* メッセージで使用されるローカルホストの完全修飾ドメイン名(FQDN)が、見つかった最初のエイリアスでした。これにより、マルチホームホストで予期される結果が常に得られるわけではありませんでした。この更新では、アルゴリズムが、ホスト名に対応するエイリアスを使用します。(BZ#767527)

* GnuTLS ライブラリのエラーにより、gtls モジュールが読み込まれるたびにファイル記述子が漏洩されました。ファイル記述子カウントの制限に達すると、新しいファイルやネットワーク接続を開けなくなる可能性があります。この更新は、 gtls モジュールを修正し、プロセスの有効期間中にアンロードされなくなるようにします。(BZ#803550)

* rsyslog は、ホスト名をオーバーライドし、ローカルに作成したメッセージに代替ホスト名を設定することができませんでした。現在は、ローカルのホスト名をオーバーライドできます。(BZ# 805424)

* rsyslogd init スクリプトは、「status」アクションへのロックファイルパスを受け渡しませんでした。結果として、ロックファイルが無視され、間違った終了コードが戻されました。この更新は、init スクリプトを修正し、「status」アクションへロックファイルが受け渡されるようにします。ここで、適切な終了コードが戻されます。(BZ#807608)

* rsyslogd に無効な形式のスプールファイルが供給されると、データが間違って非初期化される可能性があります。rsyslogd デーモンが、セグメンテーション違反で中止される可能性があります。この更新は、規定コードを修正し、データを正しく非初期化できるようにします。(BZ#813079)

* 以前は、存在しないデータの非初期化が、特定のエラーケースで発生する可能性がありました。結果として、スプールファイルを特定することなく rsyslog がディスク支援キューを使用するよう構成されると、セグメンテーション違反で rsyslogd が中止される可能性があります。この更新で、エラーケースが丁寧に処理されます。(BZ #813084)

* マニュアルページで、デバッグをオンにする「-d」オプションによりデーモンがフォアグラウンドで実行されることが間違って説明されていました。現在の挙動としては、バックグラウンドで実行する必要があるため、これは誤解を招く記述です。現在は、マニュアルページは、正しい挙動の内容を反映しています。(BZ#820311)

* rsyslog が、バックグラウンドで実行される場合でも、デバッグメッセージを標準出力に書き込もうとしました。これにより、デバッグ情報が他の出力に書き込まれました。これは修正され、デバッグメッセージは、バックグラウンドで実行される際に標準出力に書き込まれなくなりました。(BZ# 820996)

* 証明書の識別名(DN)を保持する文字列バッファが小さすぎました。128 文字を超える DN が表示されませんでした。この更新は、長い DN を処理するようバッファを拡大します。
(BZ#822118)

強化点:

* レート制限およびマルチラインメッセージの機能をサポートします。現在は、 rsyslogd が、UNIX ソケットを通して受け取るメッセージの数を制限できます。(BZ# 672182)

* syslog 構成ファイルを供給するために「/etc/rsyslog.d/」構成ディレトリを追加。(BZ#740420)

rsyslog の全ユーザーは、rsyslog をバージョン 5.8.10 にアップグレードするこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。この更新のインストール後、 rsyslog デーモンは自動的に再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2012:0796

https://access.redhat.com/security/cve/cve-2011-4623

プラグインの詳細

深刻度: Low

ID: 59585

ファイル名: redhat-RHSA-2012-0796.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2012/6/20

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rsyslog, p-cpe:/a:redhat:enterprise_linux:rsyslog-debuginfo, p-cpe:/a:redhat:enterprise_linux:rsyslog-gnutls, p-cpe:/a:redhat:enterprise_linux:rsyslog-gssapi, p-cpe:/a:redhat:enterprise_linux:rsyslog-mysql, p-cpe:/a:redhat:enterprise_linux:rsyslog-pgsql, p-cpe:/a:redhat:enterprise_linux:rsyslog-relp, p-cpe:/a:redhat:enterprise_linux:rsyslog-snmp, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/6/20

脆弱性公開日: 2012/9/25

参照情報

CVE: CVE-2011-4623

BID: 51171

RHSA: 2012:0796