CentOS 6:ibacm/ibsim/ibutils/infiniband-diags/infinipath-psm/libibmad/libibumad/など(CESA-2013:0509)

medium Nessus プラグイン ID 65143

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題や様々なバグを修正し、拡張機能を追加する更新済みの RDMA パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat Enterprise Linux には、Remote Direct Memory Access(RDMA)技術を使用するアプリケーションを書き込むための、Infiniband および iWARP のユーティリティ、ライブラリ、開発パッケージのコレクションが含まれています。

ibacm が、マルチキャスト接続の参照カウントを管理する方法に、サービス拒否の欠陥が見つかりました。攻撃者は、ibacm デーモンをクラッシュさせる、特別に細工されたマルチキャストパケットを送信する可能性があります。
(CVE-2012-4517)

ibacm デーモンが、誰でも書き込める権限を持つファイルを作成することがわかりました。ローカルの攻撃者はこの欠陥を利用して、 ibacm.log または ibacm.port ファイルのコンテンツを上書きすることで、ログから特定のアクションをマスクしたり、ibacm を非デフォルトポートで実行させたりする可能性があります。(CVE-2012-4518)

CVE-2012-4518 は、Red Hat 製品セキュリティチームの Florian Weimer 氏、および Red Hat セキュリティレスポンスチームの Kurt Seifried 氏によって発見されました。

InfiniBand/iWARP/RDMA スタックコンポートネントは、より最近の Upstream バージョンにアップグレードされています。

この更新は以下のバグも修正します:

* 以前は、「ibnodes-h」コマンドが適切な使用率メッセージを表示しませんでした。この更新によってこの問題は解決され、「ibnodes -h」が正しい使用率メッセージを表示するようになりました。(BZ#818606)

* 以前、デバイスが動作していても、ibv_devinfo ユーティリティは、 iWARP cxgb3 ハードウェアの物理的状態を「無効」として誤って表示しました。
iWARP ハードウェアにとって、phys_state フィールドには意味はありません。この更新ではユーティリティが修正され、ハードウェアが iWARP ハードウェアである場合、このフィールドに何も出力されないようになりました。(BZ#822781)

* Red Hat Enterprise Linux 6.3 のリリース以前、カーネルは不適切な場所に InfiniBand デバイスファイルを作成し、 udev ルールファイルはデバイスが適切な場所に作成されるように強制するために使用されていました。6.3 への更新によって、カーネルは適切な場所に InfiniBand デバイスファイルを作成するように修正されたため、udev ルールファイルは不要になり、削除されました。ただし、カーネルのデバイス作成に関するバグは、デバイスが適切な場所に作成されるようになったにも関わらず、デバイスに不適切な権限が与えられていることを意味します。
結果として、ユーザーが非 root ユーザーとして RDMA アプリケーションの実行を試行すると、アプリケーションは RDMA デバイスを使用するのに必要な権限の取得に失敗し、アプリケーションが終了しました。この更新では、新しい udev ルールファイルを正しい場所に配置します。InfiniBand デバイスはすでに存在するため、このデバイスの作成を試みることはありませんが、ファイル上のデバイス権限の修正は行います。(BZ#834428)

* 以前は、ホスト名で「prefquery -C」コマンドを使用すると、 perfquery ユーティリティが応答を停止しました。処理を行うコントローラーのリストは決してクリアされず、プロセスが単一コントローラー上で無限にループしました。パッチが適用され、ユーザーが -C オプションでパスした場合、コントローラーが処理された後でコントローラーリストがクリアされるようになりました。結果として perfquery は、記述されたシナリオにおいて期待通りに動作するようになりました。(BZ#847129)

* OpenSM init スクリプトは、「/etc/rdma/opensm.conf*」下に構成ファイルがない場合に処理を行いませんでした。この更新によってスクリプトが修正され、InfiniBand Subnet Manager、OpenSM が記述されたシナリオにおいて期待通り開始するようになりました。(BZ#862857)

この更新により、次の拡張機能も追加されます:

* この更新では、Single Root I/O Virtualization(SR-IOV)サポートが含まれる更新済みの mlx4_ib Mellanox ドライバーが提供されています。(BZ#869737)

RDMA のすべてのユーザーには、これらの更新済みパッケージにアップグレードすることを、推奨します。これにより、これらの問題が修正され、強化が追加されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?29e13daa

http://www.nessus.org/u?3b5e76d8

http://www.nessus.org/u?88d52872

http://www.nessus.org/u?a0a73691

http://www.nessus.org/u?1d1ddc1c

http://www.nessus.org/u?c5866e7f

http://www.nessus.org/u?3edccfda

http://www.nessus.org/u?f613a535

http://www.nessus.org/u?c0ab7e46

http://www.nessus.org/u?fa8bbab7

http://www.nessus.org/u?7f1d1da9

http://www.nessus.org/u?5a0fd188

http://www.nessus.org/u?038dc4ed

http://www.nessus.org/u?e9c32a65

http://www.nessus.org/u?69ba8017

http://www.nessus.org/u?db9a967f

http://www.nessus.org/u?42250031

http://www.nessus.org/u?799060ea

http://www.nessus.org/u?5bfe0026

http://www.nessus.org/u?a1ba9c1d

http://www.nessus.org/u?fd6e5f64

http://www.nessus.org/u?69d393b9

プラグインの詳細

深刻度: Medium

ID: 65143

ファイル名: centos_RHSA-2013-0509.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2013/3/10

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2012-4517

脆弱性情報

CPE: p-cpe:/a:centos:centos:ibacm, p-cpe:/a:centos:centos:ibacm-devel, p-cpe:/a:centos:centos:ibsim, p-cpe:/a:centos:centos:ibutils, p-cpe:/a:centos:centos:ibutils-devel, p-cpe:/a:centos:centos:ibutils-libs, p-cpe:/a:centos:centos:infiniband-diags, p-cpe:/a:centos:centos:infiniband-diags-devel, p-cpe:/a:centos:centos:infiniband-diags-devel-static, p-cpe:/a:centos:centos:infinipath-psm, p-cpe:/a:centos:centos:infinipath-psm-devel, p-cpe:/a:centos:centos:libibmad, p-cpe:/a:centos:centos:libibmad-devel, p-cpe:/a:centos:centos:libibmad-static, p-cpe:/a:centos:centos:libibumad, p-cpe:/a:centos:centos:libibumad-devel, p-cpe:/a:centos:centos:libibumad-static, p-cpe:/a:centos:centos:libibverbs, p-cpe:/a:centos:centos:libibverbs-devel, p-cpe:/a:centos:centos:libibverbs-devel-static, p-cpe:/a:centos:centos:libibverbs-utils, p-cpe:/a:centos:centos:libmlx4, p-cpe:/a:centos:centos:libmlx4-static, p-cpe:/a:centos:centos:librdmacm, p-cpe:/a:centos:centos:librdmacm-devel, p-cpe:/a:centos:centos:librdmacm-static, p-cpe:/a:centos:centos:librdmacm-utils, p-cpe:/a:centos:centos:opensm, p-cpe:/a:centos:centos:opensm-devel, p-cpe:/a:centos:centos:opensm-libs, p-cpe:/a:centos:centos:opensm-static, p-cpe:/a:centos:centos:rdma, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/3/8

脆弱性公開日: 2012/10/22

参照情報

CVE: CVE-2012-4517, CVE-2012-4518

BID: 55890

RHSA: 2013:0509