概要
リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。
説明
複数のセキュリティ問題を修正する quagga パッケージの更新が、Red Hat Enterprise Linux 6 で現在利用可能です。
Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。
Quagga は、TCP/IP ベースのルーティングソフトウェアパッケージです。Quagga bgpd デーモンは、 BGP(Border Gateway Protocol)ルーティングプロトコルを実装しています。
Quagga の ospfd と ospf6d デーモンは、OSPF(Open Shortest Path First)ルーティングプロトコルを実装します。
bgpd デーモンが正しくない形式の Extended Communities パス属性を処理する方法に、ヒープベースのバッファオーバーフローの欠陥が見つかりました。攻撃者が、特別に細工された BGP メッセージを送信し、ターゲットシステムの bgpd をクラッシュさせたり、bgpd の実行ユーザーの権限で任意のコードを実行したりすることが可能です。UPDATE メッセージは、本来は明示的に構成された BGP ピアから到達する必要がありますが、BGP ネットワークの他の場所から発信される可能性があります。(CVE-2011-3327)
ospf6d デーモンが正しくない形式の Link State Update パケットを処理する方法で、スタックベースのバッファオーバーフローの欠陥が見つかりました。OSPF ルーターがこの欠陥を悪用して、隣接ルーターの ospf6d をクラッシュさせることが可能です。
(CVE-2011-3323)
ospf6d デーモンが正しくない形式のリンクステート広告を処理する方法で欠陥が見つかりました。OSPF ネイバーがこの欠陥を悪用して、ターゲットシステムの ospf6d をクラッシュさせる可能性があります。(CVE-2011-3324)
ospfd デーモンが正しくない形式の Hello パケットを処理する方法で欠陥が見つかりました。OSPF ネイバーがこの欠陥を悪用して、ターゲットシステムの ospfd をクラッシュさせる可能性があります。(CVE-2011-3325)
ospfd デーモンが正しくない形式の Link State 広告を処理する方法で欠陥が見つかりました。自律システムの OSPF ルーターがこの欠陥を悪用して、ターゲットシステムの ospfd をクラッシュさせる可能性があります。(CVE-2011-3326)
ospfd デーモンが特定の Link State Update パケットを処理する方法でアサーション エラーが見つかりました。OSPF ルーターがこの欠陥を悪用して、隣接ルーターの ospfd を中止させる可能性があります。(CVE-2012-0249)
ospfd デーモンが特定の Link State Update パケットを処理する方法でバッファオーバーフローの欠陥が見つかりました。OSPF ルーターがこの欠陥を利用して、隣接ルーターの ospfd をクラッシュさせる可能性があります。(CVE-2012-0250)
bgpd デーモンが特定の BGP OPEN メッセージを処理する方法で 2 件の欠陥が見つかりました。構成された BGP ピアが、特別に細工された BGP OPEN メッセージを通じてターゲットシステムの bgpd を中止させる可能性があります。
(CVE-2012-0255、CVE-2012-1820)
Red Hat は、CVE-2011-3327、CVE-2011-3323、CVE-2011-3324、CVE-2011-3325、および CVE-2011-3326 を報告していただいた CERT-FI、並びに CVE-2012-0249、CVE-2012-0250、CVE-2012-0255 および CVE-2012-1820 を報告していただいた CERT/CC に感謝の意を表します。CERT-FI は、Codenomicon CROSS プロジェクトの Riku Hietamäki、Tuomo Untinen、および Jukka Taimisto を CVE-2011-3327、CVE-2011-3323、 CVE-2011-3324、CVE-2011-3325、および CVE-2011-3326 の最初の報告者と認識しています。CERT/CC は、OpenSourceRouting.org の Martin Winter を CVE-2012-0249、CVE-2012-0250、および CVE-2012-0255 の最初の報告者と、また Denis Ovsienko を CVE-2012-1820 の最初の報告者と認識しています。
quagga のユーザーは、この更新パッケージにアップグレードする必要があります。これには、この問題を修正するバックポートされたパッチが含まれます。更新済みパッケージのインストール後、bgpd、ospfd、ospf6d デーモンは自動的に再起動します。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2012-1259.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:quagga, p-cpe:/a:redhat:enterprise_linux:quagga-contrib, p-cpe:/a:redhat:enterprise_linux:quagga-devel, cpe:/o:redhat:enterprise_linux:6
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2011-3323, CVE-2011-3324, CVE-2011-3325, CVE-2011-3326, CVE-2011-3327, CVE-2012-0249, CVE-2012-0250, CVE-2012-0255, CVE-2012-1820
BID: 49784, 52531, 53775