Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の net-snmp

low Nessus プラグイン ID 63600

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

net-snmp エージェントで、領域外バッファ読み取りの欠陥が見つかりました。「extend」ディレクティブ(「/etc/snmp/snmpd.conf」内)が処理する管理情報ベース(MIB)サブツリーに対して読み取り権限のあるリモートの攻撃者は、この欠陥を悪用して、細工された SNMP GET リクエストを介して snmpd をクラッシュさせる可能性があります。(CVE-2012-2141)

バグ修正:

- 特定のファイルシステムを使用するデバイスが、「HOST-RESOURCES-MIB::hrStorageTable」テーブルで報告されていませんでした。結果として、 snmpd デーモンが、tmpfs、ReiserFS、 Oracle Cluster File System(OCFS2)のファイルシステムを使用しているデバイスを認識していませんでした。この更新により、これらのデバイスが認識されるようになり、「HOST-RESOURCES-MIB::hrStorageTable」テーブルで報告されるようになりました。

- snmptrapd (8) man ページが、「-c」オプションを使用して複数の構成ファイルをロードする方法を適切に説明していませんでした。この更新は、複数の構成ファイルをコンマで区切らなくてはならないことを適切に説明しています。

- 64 ビットから 32 ビットへの整数切り捨てが、正しく評価されていませんでした。結果として、切り捨てられた整数をネットワークフォーマットにエンコーディングする際に、 snmpd デーモンが無限ループに陥る可能性があります。この更新では、 snmpd が切り捨てられた 64 ビット整数を適切にチェックするように下層のコードを変更しています。現在では、snmpd は無限ループを回避できるようになっています。

- 起動時に既存の IPv6 ネットワークプレフィックスを列挙する場合、snmpd が割り込まれたシステムコールを正しくチェックしていませんでした。結果として、この列挙中に信号を受信すると、 snmpd が時期尚早で終了する可能性があります。この更新では、割り込まれたシステムコールのネットワークプレフィックス列挙コードがチェックされます。これにより現在は、信号を受信しても、 snmpd が停止しなくなりました。

- snmpd が、AgentX プロトコルで COUNTER64 値に間違った長さを使用していました。結果として、snmpd は 1 つの AgentX パケットの連続する COUNTER64 値 2 つを解読できませんでした。この更新では、適切な COUNTER64 サイズが使用され、 AgentX 通信で 2 つ以上のモードの COUNTER64 値を処理することができます。

- snmpd が、snmpd 構成ファイルの「trapsess」オプションの「-e」パラメーターを無視していました。この結果、「trapsess」を明示的な EngineID で設定すると、送信トラップが間違って snmpd のデフォルトの EngineID で送信されていました。この更新により、下層のコードが変更され、構成ファイルの「trapsess -e」パラメーターで指定される EngineID を使用して送信トラップが送信できるようになりました。

- snmpd が、トラップ操作中などに、送信リクエストのマイナスのリクエスト ID を適切にエンコードしていませんでした。
その結果、 32 ビットの値が 4 バイトではなく 5 バイトでエンコードされ、 SNMP プロトコルの特定の実装で無効と見なされ送信リクエストが拒否されていました。この更新により、リクエスト ID がマイナスになることがなくなり、必ず 4 バイトでエンコードされるようになりました。

- 送信 SNMP リクエストのソースアドレスを指定する際に、snmpd が「clientaddr」オプションのポート番号を無視していました。結果として、システムはランダムなアドレスを割り当てていました。この更新により、「clientaddr」オプションでポート番号と IP アドレスの両方を指定することができるようになりました。現在、管理者は、送信トラップやその他のリクエストの特定ソースポートを構成することにより、ファイアウォールのルールや Security-Enhanced Linux(SELinux)のポリシーによってセキュリティを向上させることができます。

- snmpd が、「/etc/snmp/snmpd.conf」構成ファイルの「monitor」オプションで有効になっているモニタリングを初期化する際に、内部クエリに対する応答を適切に処理していませんでした。この結果、snmpd が完全に初期化されず、エラーメッセージ「mteTrigger クエリの実行に失敗しました」が snmpd の起動から 30 秒後にシステムログに表示されていました。この更新は、内部モニタリングに対する応答を明示的にチェックします。

更新版をインストールした後、 snmpd と snmptrapd のデーモンは自動的に再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?b85a7388

プラグインの詳細

深刻度: Low

ID: 63600

ファイル名: sl_20130108_net_snmp_on_SL5_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2013/1/17

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 3.5

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:net-snmp, p-cpe:/a:fermilab:scientific_linux:net-snmp-debuginfo, p-cpe:/a:fermilab:scientific_linux:net-snmp-devel, p-cpe:/a:fermilab:scientific_linux:net-snmp-libs, p-cpe:/a:fermilab:scientific_linux:net-snmp-perl, p-cpe:/a:fermilab:scientific_linux:net-snmp-utils, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2013/1/8

脆弱性公開日: 2012/8/14

参照情報

CVE: CVE-2012-2141