Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の freeradius2

medium Nessus プラグイン ID 63593

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

「unix」モジュールが、「/etc/shadow」でパスワードの有効期限に関する設定を無視していたことが判明しました。FreeRADIUS がユーザー認証でこのモジュールを使用するように設定されている場合、この欠陥により、パスワードが失効しているユーザーが、アクセスを拒否されるべきであるのに、認証に成功してしまう可能性があります。(CVE-2011-4966)

この更新は以下のバグも修正します:

- ログのローテーション後、freeradius logrotate スクリプトが radiusd デーモンのリロードに失敗し、ログメッセージが失われました。この更新により、 radiusd デーモンをリロードするために、FreeRADIUS の logrotate スクリプトにコマンドを追加されます。そして、radiusd デーモンが再初期化され、ログローテーションの後に予期していた通りにログファイルを再度開きます。

- radtest スクリプトを「eap-md5」オプションで実行すると失敗しました。これは、radeapclient ユーティリティを呼び出す際に IP ファミリー引数が渡されますが、radeapclient ユーティリティが IP ファミリーを認識しなかったためです。現在は、 radeapclient ユーティリティは IP ファミリー引数を認識し、 radtest は eap-md5 で予期していた通りに動作します。

- 以前、freeradius は「--with-udpfromto」オプションなしでコンパイルされていました。その結果、マルチホームのサーバーで、 IP アドレスが明示的に指定されると、 FreeRADIUS は間違った IP ソースアドレスで返信していました。この更新では、FreeRADIUS は「--with-udpfromto」構成オプションで構築されていて、 RADIUS の返信は必ずリクエストが送信された IP アドレスをソースに使用しています。

- PostgreSQL 管理スキーマファイルの無効な構文により、FreeRADIUS PostgreSQL テーブルの作成が失敗していました。この更新で、構文が調整され、テーブルは予期していた通りに作成されるようになっています。

- FreeRADIUS には、負荷に応じて動的に増大するスレッドプールがあります。「rlm_perl()」関数を使用する複数のスレッドが短いセッションで大量に作成されると、「rlm_perl_clone()」関数に対する平行呼び出しが原因で、 FreeRADIUS サーバーがセグメンテーション違反で予期せず停止することがありました。この更新で、スレッドに対する mutex が追加され、問題が発生しなくなりました。

-「rlm_dbm_parser」の man ページが、末尾の「r」が欠落し、「rlm_dbm_parse」として不正確にインストールされていました。
現在は、man ページは正しく rlm_dbm_parser と表示されます。

また、更新後には、/etc/raddb/ ディレクトリ下の「.rpmnew」または「.rpmsave」を末尾に持つ RPM バックアップファイルの確認を行うことも推奨されています。これは、FreeRADIUS サーバーが、その構成ディレクトリで見つかるすべてのファイルを読み込もうとするためです。余分なファイルによって間違った設定値が適用されることがよくあり、このためにサーバーが想定外の挙動となったり、初期化や実行で失敗したりすることがあります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?261dadd1

プラグインの詳細

深刻度: Medium

ID: 63593

ファイル名: sl_20130108_freeradius2_on_SL5_x.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2013/1/17

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:freeradius2, p-cpe:/a:fermilab:scientific_linux:freeradius2-debuginfo, p-cpe:/a:fermilab:scientific_linux:freeradius2-krb5, p-cpe:/a:fermilab:scientific_linux:freeradius2-ldap, p-cpe:/a:fermilab:scientific_linux:freeradius2-mysql, p-cpe:/a:fermilab:scientific_linux:freeradius2-perl, p-cpe:/a:fermilab:scientific_linux:freeradius2-postgresql, p-cpe:/a:fermilab:scientific_linux:freeradius2-python, p-cpe:/a:fermilab:scientific_linux:freeradius2-unixodbc, p-cpe:/a:fermilab:scientific_linux:freeradius2-utils, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2013/1/8

脆弱性公開日: 2013/3/12

参照情報

CVE: CVE-2011-4966