CentOS 5:net-snmp(CESA-2013:0124)

low Nessus プラグイン ID 63569

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1つのセキュリティの問題と複数のバグを修正する更新版の net-snmp パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

これらのパッケージは、Simple Network Management Protocol(SNMP)のさまざまなライブラリやツールを提供します。

net-snmp エージェントで、領域外バッファ読み取りの欠陥が見つかりました。「extend」ディレクティブ(「/etc/snmp/snmpd.conf」内)が処理する管理情報ベース(MIB)サブツリーに対して読み取り権限のあるリモートの攻撃者は、この欠陥を悪用して、細工された SNMP GET リクエストを介して snmpd をクラッシュさせる可能性があります。(CVE-2012-2141)

バグ修正:

* 特定のファイルシステムを使用するデバイスが、「HOST-RESOURCES-MIB::hrStorageTable」テーブルで報告されていませんでした。結果として、 snmpd デーモンが、tmpfs、ReiserFS、 Oracle Cluster File System(OCFS2)のファイルシステムを使用しているデバイスを認識していませんでした。この更新により、これらのデバイスが認識されるようになり、「HOST-RESOURCES-MIB::hrStorageTable」テーブルで報告されるようになりました。(BZ#754652、BZ#755958、BZ#822061)

* snmptrapd (8) man ページが、「-c」オプションを使用して複数の構成ファイルをロードする方法を適切に説明していませんでした。この更新は、複数の構成ファイルをコンマで区切らなくてはならないことを適切に説明しています。(BZ#760001)

* 64 ビットから 32 ビットへの整数切り捨てが、正しく評価されていませんでした。
結果として、切り捨てられた整数をネットワークフォーマットにエンコーディングする際に、 snmpd デーモンが無限ループに陥る可能性があります。この更新では、 snmpd が切り捨てられた 64 ビット整数を適切にチェックするように下層のコードを変更しています。現在では、snmpd は無限ループを回避できるようになっています。(BZ#783892)

* 起動時に既存の IPv6 ネットワークプレフィックスを列挙する場合、snmpd が割り込まれたシステムコールを正しくチェックしていませんでした。結果として、この列挙中に信号を受信すると、 snmpd が時期尚早で終了する可能性があります。この更新では、割り込まれたシステムコールのネットワークプレフィックス列挙コードがチェックされます。これにより現在は、信号を受信しても、 snmpd が停止しなくなりました。(BZ#799699)

* snmpd が、AgentX プロトコルで COUNTER64 値に間違った長さを使用していました。結果として、snmpd は 1 つの AgentX パケットの連続する COUNTER64 値 2 つを解読できませんでした。この更新では、適切な COUNTER64 サイズが使用され、 AgentX 通信で 2 つ以上のモードの COUNTER64 値を処理することができます。(BZ#803585)

* snmpd が、snmpd 構成ファイルの「trapsess」オプションの「-e」パラメーターを無視していました。この結果、「trapsess」を明示的な EngineID で設定すると、送信トラップが間違って snmpd のデフォルトの EngineID で送信されていました。この更新により、下層のコードが変更され、構成ファイルの「trapsess
-e」パラメーターで指定される EngineID を使用して送信トラップが送信できるようになりました。(BZ#805689)

* snmpd が、トラップ操作中などに、送信リクエストのマイナスのリクエスト ID を適切にエンコードしていませんでした。その結果、 32 ビットの値が 4 バイトではなく 5 バイトでエンコードされ、 SNMP プロトコルの特定の実装で無効と見なされ送信リクエストが拒否されていました。この更新により、リクエスト ID がマイナスになることがなくなり、必ず 4 バイトでエンコードされるようになりました。(BZ#818259)

* 送信 SNMP リクエストのソースアドレスを指定する際に、snmpd が「clientaddr」オプションのポート番号を無視していました。結果として、システムはランダムなアドレスを割り当てていました。この更新により、「clientaddr」オプションでポート番号と IP アドレスの両方を指定することができるようになりました。現在、管理者は、送信トラップやその他のリクエストの特定ソースポートを構成することにより、ファイアウォールのルールや Security-Enhanced Linux(SELinux)のポリシーによってセキュリティを向上させることができます。(BZ#828691)

* snmpd が、「/etc/snmp/snmpd.conf」構成ファイルの「monitor」オプションで有効になっているモニタリングを初期化する際に、内部クエリに対する応答を適切に処理していませんでした。この結果、snmpd が完全に初期化されず、エラーメッセージ「mteTrigger クエリの実行に失敗しました」が snmpd の起動から 30 秒後にシステムログに表示されていました。
この更新は、内部モニタリングに対する応答を明示的にチェックします。(BZ#830042)

net-snmp のユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。更新版をインストールした後、 snmpd と snmptrapd のデーモンは自動的に再起動します。

ソリューション

影響を受ける net-snmp パッケージを更新してください。

関連情報

http://www.nessus.org/u?4f18c2ec

http://www.nessus.org/u?4fe36768

プラグインの詳細

深刻度: Low

ID: 63569

ファイル名: centos_RHSA-2013-0124.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2013/1/17

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

Base Score: 3.5

Temporal Score: 2.6

ベクトル: AV:N/AC:M/Au:S/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2012-2141

脆弱性情報

CPE: p-cpe:/a:centos:centos:net-snmp, p-cpe:/a:centos:centos:net-snmp-devel, p-cpe:/a:centos:centos:net-snmp-libs, p-cpe:/a:centos:centos:net-snmp-perl, p-cpe:/a:centos:centos:net-snmp-utils, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/1/9

脆弱性公開日: 2012/8/14

参照情報

CVE: CVE-2012-2141

BID: 53255

RHSA: 2013:0124