CentOS 5:freeradius2(CESA-2013:0134)

medium Nessus プラグイン ID 63579

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 件のセキュリティの問題および複数のバグを修正する更新済みの freeradius2 パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

FreeRADIUS は、オープンソースの Remote Authentication Dial-In User Service (RADIUS) のサーバーであり、これを利用することにより、 RADIUS クライアントは RADIUS サーバーに対する認証を行うことができます。また、RADIUS プロトコルを使用して、 RADIUS サーバーに操作の計算を実行させることもオプションとして可能です。

「unix」モジュールが、「/etc/shadow」でパスワードの有効期限に関する設定を無視していたことが判明しました。FreeRADIUS がユーザー認証でこのモジュールを使用するように設定されている場合、この欠陥により、パスワードが失効しているユーザーが、アクセスを拒否されるべきであるのに、認証に成功してしまう可能性があります。(CVE-2011-4966)

この更新は以下のバグも修正します:

* ログのローテーション後、FreeRADIUS の logrotate スクリプトが radiusd デーモンのリロードに失敗し、ログメッセージが失われていました。この更新により、 radiusd デーモンをリロードするために、FreeRADIUS の logrotate スクリプトにコマンドを追加されます。そして、radiusd デーモンが再初期化され、ログローテーションの後に予期していた通りにログファイルを再度開きます。(BZ#787111)

* radtest スクリプトを「eap-md5」オプションで実行すると失敗しまた。radeapclient ユーティリティの呼び出し時に IP ファミリー引数が渡されますが、radeapclient ユーティリティが IP ファミリーを認識しなかったためです。現在は、 radeapclient ユーティリティは IP ファミリー引数を認識し、 radtest は eap-md5 で予期していた通りに動作します。(BZ#846476)

* 以前は、FreeRADIUS は「--with-udpfromto」オプションなしでコンパイルされていました。その結果、マルチホームのサーバーで、 IP アドレスが明示的に指定されると、 FreeRADIUS は間違った IP ソースアドレスで返信していました。この更新では、FreeRADIUS は「--with-udpfromto」構成オプションで構築されていて、 RADIUS の返信は必ずリクエストが送信された IP アドレスをソースに使用しています。(BZ#846471)

* PostgreSQL 管理スキーマファイルでの無効な構文のため、FreeRADIUS PostgreSQL テーブルの作成が失敗していました。この更新で、構文が調整され、テーブルは予期していた通りに作成されるようになっています。
(BZ#818885)

* FreeRADIUS には、負荷に応じて動的に増大するスレッドプールがあります。
「rlm_perl()」関数を使用する複数のスレッドが短いセッションで大量に作成されると、「rlm_perl_clone()」関数に対する平行呼び出しが原因で、 FreeRADIUS サーバーがセグメンテーション違反で予期せず停止することがありました。この更新で、スレッドに対する mutex が追加され、問題が発生しなくなりました。(BZ#846475)

* 「rlm_dbm_parser」の man ページが、末尾の「r」が欠落し、間違って「rlm_dbm_parse」としてインストールされていました。現在は、man ページは正しく rlm_dbm_parser と表示されます。(BZ#781877)

freeradius2 の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。
また、更新後には、/etc/raddb/ ディレクトリの下の「.rpmnew」または「.rpmsave」を末尾に持つ RPM バックアップファイルの確認を行うことも推奨されます。これは、FreeRADIUS サーバーが、その構成ディレクトリで見つかるすべてのファイルを読み込もうとするためです。余分なファイルによって間違った設定値が適用されることがよくあり、このためにサーバーが想定外の挙動となったり、初期化や実行で失敗したりすることがあります。

ソリューション

影響を受ける freeradius2 パッケージを更新してください。

参考資料

http://www.nessus.org/u?db1a2d67

http://www.nessus.org/u?7ab9f29a

プラグインの詳細

深刻度: Medium

ID: 63579

ファイル名: centos_RHSA-2013-0134.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2013/1/17

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.5

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2011-4966

脆弱性情報

CPE: p-cpe:/a:centos:centos:freeradius2, p-cpe:/a:centos:centos:freeradius2-krb5, p-cpe:/a:centos:centos:freeradius2-ldap, p-cpe:/a:centos:centos:freeradius2-mysql, p-cpe:/a:centos:centos:freeradius2-perl, p-cpe:/a:centos:centos:freeradius2-postgresql, p-cpe:/a:centos:centos:freeradius2-python, p-cpe:/a:centos:centos:freeradius2-unixodbc, p-cpe:/a:centos:centos:freeradius2-utils, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/1/9

脆弱性公開日: 2013/3/12

参照情報

CVE: CVE-2011-4966

BID: 57177

RHSA: 2013:0134