Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の xinetd

medium Nessus プラグイン ID 64961

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

xinetd サービスが「TCPMUX」または「TCPMUXPLUS」タイプで構成され、 tcpmux-server サービスが有効化されている場合、これらのサービスはポート 1 を介してアクセスできます。tcpmux-server サービスを有効化すると(デフォルトでは無効)、「TCPMUX」または「TCPMUXPLUS」タイプで構成されていないもの含めた全ての xinetd サービスが、ポート 1 を介してアクセスできることがわかりました。これによりリモートの攻撃者は、意図されたファイアウォール制限をバイパスできる可能性があります。
(CVE-2012-0862)

この更新は以下のバグも修正します:

* この更新以前は、service.c ソースファイルのファイルの記述子配列が期待通りに処理されませんでした。結果として、記述子の一部は、xinetd が重負荷にさらされると、開いたままになりました。また、システムログが大量のメッセージで埋め尽くされ、時間と共に多くのディスク容量を占めました。この更新では xinetd コードが、ファイル記述子が適切に処理されるように変更されているため、メッセージがシステムログを埋め尽くすことはなくなります。

- この更新前は、CPS 限度に達すると、サービスが恒久的に無効になりました。結果として、 xinetd がサービスの再起動を試みると、バインド操作が失敗することがあります。この更新では、サービスの再起動を試行する追加のロジックを追加しています。これで、サービスは、xinetd が 30 回の試行後にサービスを再起動できない場合にのみ無効化されるようになります。

ソリューション

影響を受ける xinetd および/または xinetd-debuginfo パッケージを更新してください。

参考資料

http://www.nessus.org/u?7ad4cf05

プラグインの詳細

深刻度: Medium

ID: 64961

ファイル名: sl_20130221_xinetd_on_SL6_x.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2013/3/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:xinetd, p-cpe:/a:fermilab:scientific_linux:xinetd-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2013/2/21

脆弱性公開日: 2012/6/4

参照情報

CVE: CVE-2012-0862