CentOS 5:freeradius2(CESA-2012:1327)

medium Nessus プラグイン ID 62396

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題を修正する更新済みの freeradius2 パッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

FreeRADIUS は、高性能で構成可能性が高い Remote Authentication Dial In User Service(RADIUS)サーバーであり、ネットワークでの認証や承認の集中化ができるように設計されています。

radiusd が X.509 クライアントの証明書の有効期限フィールドを処理する方法で、バッファオーバーフローの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、証明書または TLS のトンネル化された認証方法(例、 EAP-TLS、EAP-TTLS、PEAP など)を使用するよう設定された場合に、radiusd をクラッシュさせることができました。(CVE-2012-3547)

Red Hat は、この問題を報告してくれた PRESENSE Technologies GmbH の Timo Warns 氏に感謝の意を表します。

FreeRADIUS のユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、この問題を修正することが推奨されます。更新をインストールすると、radiusd は自動的に再起動します。

ソリューション

影響を受ける freeradius2 パッケージを更新してください。

参考資料

http://www.nessus.org/u?42dce170

プラグインの詳細

深刻度: Medium

ID: 62396

ファイル名: centos_RHSA-2012-1327.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2012/10/3

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2012-3547

脆弱性情報

CPE: p-cpe:/a:centos:centos:freeradius2, p-cpe:/a:centos:centos:freeradius2-krb5, p-cpe:/a:centos:centos:freeradius2-ldap, p-cpe:/a:centos:centos:freeradius2-mysql, p-cpe:/a:centos:centos:freeradius2-perl, p-cpe:/a:centos:centos:freeradius2-postgresql, p-cpe:/a:centos:centos:freeradius2-python, p-cpe:/a:centos:centos:freeradius2-unixodbc, p-cpe:/a:centos:centos:freeradius2-utils, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/10/2

脆弱性公開日: 2012/9/18

参照情報

CVE: CVE-2012-3547

BID: 55483

RHSA: 2012:1327