概要
リモートの Red Hat ホストにセキュリティ更新プログラムが適用されていません。
説明
リモート Redhat Enterprise Linux 6ホストに、RHSA-2012:0902アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。
cifs-utils パッケージは、SMB/CIFS プロトコルを使用する Linux で共有をマウンとして管理するためのツールを含みます。CIFS 共有は、標準 Linux ファイルシステムとして使用できます。
mount.cifs でファイルの存在を漏洩する欠陥が見つかりました。setuid ビットが設定された状態でツールがインストールされている場合、ローカルの攻撃者がこの欠陥を利用して、攻撃者がアクセスできないディレクトリ内のファイルまたはディレクトリの存在を判断する可能性があります。 (CVE-2012-1586)
注: Red Hat が配布している cifs-utils パッケージの mount.cifs では、 setuid ビットは設定されていません。管理者が、mount.cifs に対して setuid ビットを手動で設定しないことを推奨します。
この更新では、次のバグも修正しています。
* cifs.mount(8) マニュアルページには、以前、複数のマウントオプションに関する記載はありませんでした。この更新で、不足しているエントリがマニュアルページに追加されました。 (BZ#769923)
* 以前、mount.cifs ユーティリティは、既存の CIFS マウントを再マウントする際に、/etc/mtab システム情報ファイルを適切に更新していませんでした。その結果、mount.cifs が既存のマウントエントリの重複エントリを作成しました。この更新では、del_mtab() 関数を cifs.mount に追加します。これにより、更新済みのマウントエントリが追加される前に、/etc/mtab から古いマウントエントリが確実に削除されます。 (BZ#770004)
* mount.cifs ユーティリティは、ユーザーおよびグループの名前を数値 UID および GID に適切に変換しませんでした。したがって、uid、gid、または cruid マウントオプションがユーザー名またはグループ名で指定されると、CIFS シェアはデフォルト値でマウントされました。これにより、UID と GID がデフォルトで 0 に設定されるため、意図されたユーザーは共有にアクセスできませんでした。この更新により、ユーザー名およびグループ名が適切に変換され、CIFS 共有が指定されたユーザーおよびグループの所有権で正しくマウントされるようになりました。 (BZ#796463)
* cifs.upcall ユーティリティは、krb5.conf ファイルの domain_realm セクションを考慮せず、デフォルトドメインでのみ動作しました。
その結果、デフォルト以外のドメインから CIFS シェアをマウントしようとすると、次のエラーメッセージで失敗しました:
マウントエラー(126):必要なキーがありません
この更新では、cifs.upcall が複数の Kerberos ドメインを正しく処理し、CIFS 共有をマルチドメイン環境で想定通りにマウントできるように、下層にあるコードを変更しています。 (BZ#805490)
また、この更新は以下の拡張機能も追加します:
* 以前、cifs.upcall ユーティリティは、ユーザーがカスタム Kerberos 構成ファイルを指定したかどうかにかかわらず、常に /etc/krb5.conf ファイルを使用していました。この更新により --krb5conf 、オプションが cifs.upcall に追加され、管理者が代替の krb5.conf ファイルを指定できるようになります。このオプションの詳細については、cifs.upcall(8) man ページを参照してください。 (BZ#748756)
* cifs.upcall ユーティリティは、Kerberos 認証に使用する正しいサービスプリンシパル名(SPN)を最適に決定できませんでした。これにより、場合によっては、サーバーの認証ドメイン名をマウントする場合に krb5 認証に失敗することが時々ありました。この更新により、cifs.upcall が改善され、SPN の決定に使用される方法がより用途が広くなります。 (BZ#748757)
* この更新では、backupuid および backupgid マウントオプションを mount.cifs ユーティリティに追加しています。指定すると、これらのオプションでは、ユーザーやグループに、バックアップ目的のファイルにアクセスする権利を与えます。これらのオプションの詳細については、mount.cifs(8) man ページを参照してください。 (BZ#806337)
cifs-utils の全ユーザーは、バックポートされたパッチが含まれるこの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。
Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。
Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受ける cifs-utils パッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2012-0902.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
Vendor
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:cifs-utils
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: Exploits are available