FreeBSD:xinetd -- tcpmux-servers が有効化されている場合、攻撃者がアクセス制限をバイパスする可能性があります(e11955ca-187c-11e2-be36-00215af774f0)

medium Nessus プラグイン ID 62612

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Thomas Swan 氏による報告:

xinetd は、TCPMUX あるいは TCPMUXPLUS サービスタイプによるサービス構成を許容するため、tcpmux-server が有効化されている場合、これらのサービスが RFC 1078 [1]に従い、ポート 1 で利用可能になります。tcpmux-server サービスが有効化されている時、xinetd は tcpmux port を通じて構成サービスだけでなく、_all_ enabled サービスを利用可能にします。これにより、リモートの攻撃者はファイアウォール制限をバイパスし、tcpmux ポートを通じてサービスにアクセスする可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=790940

http://www.nessus.org/u?51da11ad

プラグインの詳細

深刻度: Medium

ID: 62612

ファイル名: freebsd_pkg_e11955ca187c11e2be3600215af774f0.nasl

バージョン: 1.6

タイプ: local

公開日: 2012/10/18

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:xinetd, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2012/10/17

脆弱性公開日: 2012/2/15

参照情報

CVE: CVE-2012-0862