Scientific Linux セキュリティ更新:SL5.x i386/x86_64 での setroubleshoot

medium Nessus プラグイン ID 60408

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

sealert が診断メッセージを一時ファイルに書き込む方法で、欠陥が見つかりました。権限のないローカルユーザーは、シンボリックリンク攻撃を仕掛ける可能性があり、被害者が sealert を実行するときに、他のユーザーが書き込み可能な任意のファイルを上書きさせる可能性があります。(CVE-2007-5495)

sealert が、setroubleshoot データベースからのレコードを、エスケープされていない HTML として表示する方法で、欠陥が見つかりました。権限のないローカルの攻撃者は、入念に細工されたプロセスまたはファイル名で AVC 拒否イベントを引き起こすか、スクリプティング攻撃として使用される可能性がある任意の HTML タグをログに忍び込ませるか、またはユーザーが実行している sealert を混乱させる可能性があります。(CVE-2007-5496)

さらに、これらの更新パッケージでは、次のバグが修正されています:

- 特定の状況で、sealert プロセスは CPU を過剰に使用していました。現在、これらの警告は最大 30 回に制限されており、ポーリングの代わりに D-Bus が使用されており、過剰なウェイクアップを引き起こすスレッドは削除されており、そして、より堅牢な例外処理が追加されています。

- sealert の「-a」、「-l」、「-H」、および「-v」のオプションをさまざまに組み合わせると、ドキュメントに記載されているようには動作しませんでした。

- SETroubleShoot ブラウザでは、複数のエントリが削除できるようになっていませんでした。

- SETroubleShoot ブラウザは、特に SELinux の予防についての警告を行う際に、SELinux が Enforcing または Permissive のいずれかのモードを使用しているかを示すステートメントを表示しませんでした。

- SETroubleShoot ブラウザは、ある場合において、パスに関する間違った指示を出しており、ファイルへの完全なパスを表示しないことがありました。

- /etc/setroubleshoot/setroubleshoot.cfg ファイルから、メールの受信者を受信者オプションに追加し、続いて SELinux 拒否を生成すると、トレースバックエラーを引き起こしていました。
受信者オプションは削除されています。現在、[ファイル] -> [メール通知リストの編集] にナビゲートするか、または /var/lib/setroubleshoot/email_alert_recipients ファイルを編集することで、メールアドレスは SETroubleShoot ブラウザにより管理されます。

- setroubleshoot ブラウザは、httpd_sys_content_t コンテキストとディレクトリパスの間のピリオドを不適切に表示していました。

- PowerPC アーキテクチャにおいて、access_control.py での get_credentials() 関数は、socket.getsockopt() 関数を呼び出す場合に、例外を発生させることがありました。

- パス情報は誤解を与えていたため、今後は何も仮定しないように、パス情報を処理するコードは全面的に書き直されています。パス情報が提示されない場合は、「<Unknown>」として提示されることになります。

- 英語以外のロケールの場合、特定の状況において、setroubleshoot に問題があったため、python のトレースバック、エラーを含む sealert ウィンドウのポップアップ、トレースバック後の「RuntimeError:最大の再帰深度を超えました」エラー、またはトレースバック後の「UnicodeEncodeError」を引き起こす可能性がありました。

- SELinux が無効な場合でも sealert は起動したため、「サーバー接続を開くことに失敗しました」エラーを引き起こしていました。
現在、sealert は SELinux が有効または無効のどちらであるかをチェックしています。

- データベース setroubleshoot maintains は誰でも読み取れます。現在、setroubleshoot データベースはモード 600 であり、root ユーザーとグループにより所有されています。

- setroubleshoot は、ユーザー用の AVC フィルター処理オプションを設定するリクエストを検証していませんでした。これらの更新済みパッケージでは、リクエストはフィルターの所有者が出したものであることをチェックしています。

- setroubleshoot のこれまでのパッケージでは、複数の GNOME パッケージとライブラリが必要でした。したがって、setroubleshoot は、setroubleshoot および setroubleshoot-server の 2 つのパッケージに分割されています。

- 監査フィールドをデコードする際でのバグにより、「入力は適切な UTF-8 ではありません、エンコードすることを示しています!」エラーメッセージを引き起こしていました。デコードするためのコードは書き直されています。

- setroubleshoot init スクリプトでファイル名が一致しない場合に、シャットダウンが失敗することがありました。

ソリューション

影響を受ける setroubleshoot、setroubleshoot-plugins、および/または setroubleshoot-server のパッケージを更新してください。

参考資料

http://www.nessus.org/u?ddd3a9fc

プラグインの詳細

深刻度: Medium

ID: 60408

ファイル名: sl_20080521_setroubleshoot_on_SL5_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2008/5/21

脆弱性公開日: 2008/5/23

参照情報

CVE: CVE-2007-5495, CVE-2007-5496

CWE: 59, 79