Scientific Linux セキュリティ更新:SL4.x i386/x86_64 の nss_ldap

medium Nessus プラグイン ID 60452

概要

リモート Scientific Linux ホストに、セキュリティ更新がありません。

説明

nss_ldap に競合状態が発見されました。これは、Dovecot などの LDAP 接続を行う特定のアプリケーションに影響を及ぼします。これにより、nss_ldap は、あるユーザーについての情報のリクエストに、別のユーザーについての情報で応える可能性があります。(CVE-2007-5794)

また、この更新パッケージでは、次のバグも修正されます:

- 特定の状況の Itanium(R)アーキテクチャにおいて、たとえば 150 を超えるメンバーを収容しているなど多数のデータが追加されているグループに対して、アプリケーションが LDAP 検索を実行すると、そのアプリケーションがクラッシュしたり、場合によってはセグメンテーション違反を引き起こします。それだけではなくこの問題は、「ls」などのコマンドが「ber_free_buf:
Assertion」エラーを返す原因になる可能性もあります。

- アプリケーションが netgroup のメンバーを列挙すると、その netgroup が存在しない場合でも、nss_ldap モジュールは成功ステータスの結果とこの netgroup の名前を返します。この挙動は、他のモジュールと一貫性がありません。この更新済みパッケージでは、nss_ldap は、netgroup が存在しない場合に成功ステータスを返さなくなります。

- 読み取り専用ディレクトリサーバーを使用するように構成されたシステムを備えた、マスターおよびスレーブのサーバー環境では、ユーザーのログイン試行がパスワードの失効によって拒否された場合、ユーザーが直ちにパスワードを変更しようとすると、レプリケーションサーバーが LDAP リファーラルを返して、異なるサーバーへのリクエストを再発行するよう pam_ldap モジュールに指示します。しかし、pam_ldap モジュールはそうすることに失敗してしまいます。こうした状況では、以下のエラーが発生します:

LDAP パスワード情報の更新が失敗:LDAP サーバーと接続できない。エントリ[entry]の「userPassword」属性への「書き込み」権限が不十分。

この更新済みパッケージでは、スレーブサーバーに対してバインドする際にパスワードの変更が許可されるため、この問題は解決されています。

- システムがネーミング情報についてディレクトリサーバーを使用しており、かつ「nss_initgroups_ignoreusers root」が「/etc/ldap.conf」で設定されている場合、dbus-daemon-1 はハングすることになります。「service messagebus start」コマンドを実行してもサービスが起動されず、コマンドの実行が失敗しなかった場合、このコマンドをキャンセルしなければ、起動プロセスが停止することになります。

また、この更新済みパッケージは nss_ldap を、Scientific Linux 5 ともに出荷されたバージョンにアップグレードします。

ソリューション

影響を受ける nss_ldap パッケージを更新してください。

参考資料

http://www.nessus.org/u?36941f7a

プラグインの詳細

深刻度: Medium

ID: 60452

ファイル名: sl_20080724_nss_ldap_on_SL4_x.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2008/7/24

参照情報

CVE: CVE-2007-5794

CWE: 362