RHEL 5 : cman (RHSA-2009:1341)

medium Nessus プラグイン ID 63894

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 5 ホストに、RHSA-2009:1341 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Cluster Manager (cman) ユーティリティは、Linux クラスターを管理するためのサービスを提供します。

fence_apc_snmp および ccs_tool で、セキュアでないテンポラリファイルの使用の欠陥が複数見つかりました。ローカルの攻撃者は、これらの欠陥を利用して、シンボリックリンク攻撃を通じて、ユーティリティ (通常は root) の出力でそれらを実行している被害者によって、書き込み可能な任意のファイルを上書きする可能性があります。(CVE-2008-4579、CVE-2008-6552)

バグ修正:

* <cman> ブロック内の 1 ブロックにつき、52 を超えるエントリが cluster.conf に含まれていた場合、バッファがオーバーフローする可能性があります。上限が 1024 になりました。

* group_tool ダンプサブコマンドの出力が、NULL パディングされていました。

* device= instead of label= を使用しても、qdiskd が不適切に終了することがなくなりました。

* IPMI フェンシングエージェントが、10 秒後にタイムアウトするように変更されました。また、「-t」オプションで、異なるタイムアウト値を指定できるようになりました。

IPMI フェンシングエージェントで、パスワードに句読点が使用できるようになりました。

* cman サービスを即座に開始および停止しても、クラスターメンバーシップでクラスター全体の整合性が取れなくなることがなくなりました。

* ロック同期の問題によって、「receive_own from」エラーが「/var/log/messages」に記録されていました。

* 数百のファイルシステムをマウントするときに、gfs_controld でセグメンテーション違反が起こる問題が修正されました。

* LPAR が Open Firmware モードになったときに、LPAR フェンシングエージェントでステータスが適切に報告されるようになりました。

* LPAR フェンシングエージェントが、Integrated Virtualization Manager(IVM)を使用するシステムと適切に連動するようになりました。

* APC SNMP フェンシングエージェントで、SNMP エージェントからのリターンコード、outletStatusOn および outletStatusOff が適切に認識されるようになりました。

* WTI フェンシングエージェントが、パスワードなしでフェンシングデバイスに接続できるようになりました。

* rps-10 フェンシングエージェントをオプションなしで実行した場合、適切に再起動が行われるようになりました。

* 「-C」オプションを指定すると、IPMI フェンシングエージェントで、各種の暗号タイプがサポートされるようになりました。

* qdisk で、デバイスおよびパーティションが適切にスキャンされるようになりました。

* クラスターのセットアップ時に、新たなノードが、最初のノードをキリングしない状態になっているかどうかを cman で確認するようになりました。

* 「service qdiskd start」が適切に機能するようになりました。

* McData フェンスエージェントが、McData Sphereon 4500 Fabric Switch と適切に連動するようになりました。

* Egenera フェンスエージェントで、SSH ログイン名を指定できるようになりました。

* 3.5.x ファームウェアを使用する場合、APC フェンスエージェントが、非管理者のアカウントで機能するようになりました。

* fence_xvmd で 2 つのメソッドを試行して、仮想マシンを再起動するようになりました。

* 「ais」のユーザーおよびグループで、権限のない CPG クライアントから OpenAIS への接続が許可されるようになりました。

* groupd はデフォルトのフェンスドメインを「0」にすることを許可しなくなりました。これは以前 rgmanager がハングする原因となっていました。これにより、rgmanager はハングしなくなりました。

* RSA フェンスエージェントで、SSH が有効になった RSA II デバイスがサポートされるようになりました。

* DRAC フェンスエージェントが、Dell PowerEdge M600 ブレードサーバー上の Integrated Dell RemoteAccess Controller(iDRAC)と連動するようになりました。

* cman のメモリリークが修正されました。

* 同じ名称のラベルが複数見つかった場合、qdisk で警告が表示されるようになりました。

* DRAC5 フェンスエージェントで「-D」オプションの正しい使用方法が表示されるようになりました。

* getnameinfo() が失敗したときに、cman で誤ったノード名を使用することがなくなりました。

* sg_persist がインストールされていることを、SCSI フェンスエージェントで検証するようになりました。

* DRAC5 フェンシングエージェントで modulename が適切に処理されるようになりました。

* QDisk で、共有ストレージに対する I/O がハングしたと見られる場合、警告メッセージを記録するようになりました。

* fence_apc が pexpect 例外で失敗しなくなりました。

* 「cman_tool leave remove」を使用してクラスターからノードを削除すると、expected_votes および quorum が正しく減少されるようになりました。

* cman のセマフォ漏洩が修正されました。

* ノードがメンバーシップから外れた場合、「cman_tool nodes -F name」がセグメンテーション違反をすることがなくなりました。

強化:

* ePowerSwitch 8+ および LPAR/HMC v3 デバイス、Cisco MDS 9124 および MDS 9134 SAN スイッチ、virsh フェンシングエージェント、cman とのブロードキャスト通信がサポートされるようになりました。

* fence_scsi man ページに fence_scsi 制限が追加されました。

cman のユーザーはこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの強化点を追加することが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける cman および / または cman-devel のパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=519436

https://access.redhat.com/errata/RHSA-2009:1341

http://www.nessus.org/u?bfa18713

https://access.redhat.com/security/updates/classification/#low

https://bugzilla.redhat.com/show_bug.cgi?id=276541

https://bugzilla.redhat.com/show_bug.cgi?id=322291

https://bugzilla.redhat.com/show_bug.cgi?id=447497

https://bugzilla.redhat.com/show_bug.cgi?id=447964

https://bugzilla.redhat.com/show_bug.cgi?id=467386

https://bugzilla.redhat.com/show_bug.cgi?id=468966

https://bugzilla.redhat.com/show_bug.cgi?id=472460

https://bugzilla.redhat.com/show_bug.cgi?id=472786

https://bugzilla.redhat.com/show_bug.cgi?id=473961

https://bugzilla.redhat.com/show_bug.cgi?id=474163

https://bugzilla.redhat.com/show_bug.cgi?id=480178

https://bugzilla.redhat.com/show_bug.cgi?id=480401

https://bugzilla.redhat.com/show_bug.cgi?id=480836

https://bugzilla.redhat.com/show_bug.cgi?id=481566

https://bugzilla.redhat.com/show_bug.cgi?id=481664

https://bugzilla.redhat.com/show_bug.cgi?id=484095

https://bugzilla.redhat.com/show_bug.cgi?id=484956

https://bugzilla.redhat.com/show_bug.cgi?id=485026

https://bugzilla.redhat.com/show_bug.cgi?id=485199

https://bugzilla.redhat.com/show_bug.cgi?id=485469

https://bugzilla.redhat.com/show_bug.cgi?id=485700

https://bugzilla.redhat.com/show_bug.cgi?id=487436

https://bugzilla.redhat.com/show_bug.cgi?id=487501

https://bugzilla.redhat.com/show_bug.cgi?id=488565

https://bugzilla.redhat.com/show_bug.cgi?id=488958

https://bugzilla.redhat.com/show_bug.cgi?id=491640

https://bugzilla.redhat.com/show_bug.cgi?id=493165

https://bugzilla.redhat.com/show_bug.cgi?id=493207

https://bugzilla.redhat.com/show_bug.cgi?id=493802

https://bugzilla.redhat.com/show_bug.cgi?id=496629

https://bugzilla.redhat.com/show_bug.cgi?id=496724

https://bugzilla.redhat.com/show_bug.cgi?id=498329

https://bugzilla.redhat.com/show_bug.cgi?id=499767

https://bugzilla.redhat.com/show_bug.cgi?id=500450

https://bugzilla.redhat.com/show_bug.cgi?id=500567

https://bugzilla.redhat.com/show_bug.cgi?id=501586

https://bugzilla.redhat.com/show_bug.cgi?id=502674

https://bugzilla.redhat.com/show_bug.cgi?id=504705

https://bugzilla.redhat.com/show_bug.cgi?id=505258

https://bugzilla.redhat.com/show_bug.cgi?id=505594

https://bugzilla.redhat.com/show_bug.cgi?id=512998

https://bugzilla.redhat.com/show_bug.cgi?id=514758

プラグインの詳細

深刻度: Medium

ID: 63894

ファイル名: redhat-RHSA-2009-1341.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2024/11/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Low

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2008-6552

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:cman, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:cman-devel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/9/2

脆弱性公開日: 2008/10/15

参照情報

CVE: CVE-2008-4579, CVE-2008-6552

BID: 31904, 32179

CWE: 377

RHSA: 2009:1341