RHEL 6:Subscription Asset Manager(RHSA-2013:0544)

high Nessus プラグイン ID 65172

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティ問題および複数のバグを修正し、いくつかの拡張機能を追加する Red Hat Subscription Asset Manager 1.2 が現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat サブスクリプションアセットマネージャーは、クライアントのマシンでサブスクリプション情報やソフトウェア更新を処理するためのプロキシとして機能します。

Katello が、特定のリクエストを処理する際にユーザーの権限を適切にチェックしていないことが判明しました。認証されているリモートの攻撃者が、この欠陥を利用して、ターゲットのシステムの UUID がわかる場合、コンシューマーの認証情報をダウンロードすることや、その他のユーザーシステムの設定を変更する可能性があります。
(CVE-2012-5603)

rubygem-ldap_fluff の脆弱性により、Microsoft Active Directory サーバーがバックエンド認証サーバーとして使用されていた場合、リモートの攻撃者が認証をバイパスしたり、Subscription Asset Manager にログインしたりすることができました。(CVE-2012-5604)

インストールおよび構成プロセス中に実行している「/usr/share/katello/script/katello-generate-passphrase」ユーティリティは、「/etc/katello/secure/passphrase」ファイルで誰でも読み取りできる権限が設定されていることが見つかりました。ローカルの攻撃者がこの欠陥を使用して、Katello のパスフレーズを取得し、通常ではアクセス権のない情報に対するアクセスを与える可能性があります。(CVE-2012-5561)

注:この更新をインストールした後、「/etc/katello/secure/passphrase」ファイルが、root ユーザーおよびグループ、モード 0750 権限で所有されていることを確認してください。この問題がローカルユーザーも対象として含めるため、サイトは Katello パスフレーズの再作成を考慮する必要があります。

rubygem-rack に、3 つの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を利用して、rubygem-rack を使用しているアプリケーションに対して DoS 攻撃(サービス拒否攻撃)を仕掛ける可能性があります。(CVE-2012-6109、 CVE-2013-0183、CVE-2013-0184)

rubygem-activerecord 動的ファインダーがメソッドパラメーターからオプションを抽出していた方法で欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、Active Record 動的ファインダーメソッドを使用しているアプリケーションに対して SQL インジェクション攻撃を仕掛ける可能性があります。
(CVE-2012-6496)

rubygem-ruby_parser の ruby_parser が安全でない方法で一時ファイルを作成していたことが見つかりました。ローカルの攻撃者はこの欠陥を使用して、シンボリックリンク攻撃を実行し、ruby_parser を使用するアプリケーションがアクセス可能な任意のファイルを上書きする可能性があります。(CVE-2013-0162)

CVE-2012-5603 の問題は、Red Hat の Lukas Zapletal 氏により発見されました。
CVE-2012-5604 は、Red Hat の Og Maciel 氏により発見されました。CVE-2012-5561 は、Red Hat クラウド品質エンジニアリングチーム の Aaron Weitekamp 氏により発見されました。CVE-2013-0162 は、Red Hat リージョナル IT チームの Michael Scherer 氏により発見されました。

これらの更新済みの Subscription Asset Manager パッケージには、多数のバグ修正と拡張機能が含まれています。スペースの関係で、変更すべてを文書化しこのアドバイザリに反映されているわけではありません。これらの変更の情報については、Red Hat Subscription Asset Manager 1.2 リリースノートを参照してください:

https://access.redhat.com/knowledge/docs/en-US/Red_Hat_Subscription_Asset_Manager/1.2/html/Release_Notes/index.html

Red Hat Subscription Asset Manager の全ユーザーは、これらの更新済みパッケージへアップグレードし、この問題を修正して、さまざまな拡張機能を追加することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.redhat.com/security/data/cve/CVE-2012-5561.html

https://www.redhat.com/security/data/cve/CVE-2012-5603.html

https://www.redhat.com/security/data/cve/CVE-2012-5604.html

https://www.redhat.com/security/data/cve/CVE-2012-6109.html

https://www.redhat.com/security/data/cve/CVE-2012-6496.html

https://www.redhat.com/security/data/cve/CVE-2013-0162.html

https://www.redhat.com/security/data/cve/CVE-2013-0183.html

https://www.redhat.com/security/data/cve/CVE-2013-0184.html

https://access.redhat.com/knowledge/docs/en-US/

http://rhn.redhat.com/errata/RHSA-2013-0544.html

プラグインの詳細

深刻度: High

ID: 65172

ファイル名: redhat-RHSA-2013-0544.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2013/3/10

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:apache-commons-codec, p-cpe:/a:redhat:enterprise_linux:apache-commons-codec-debuginfo, p-cpe:/a:redhat:enterprise_linux:apache-mime4j, p-cpe:/a:redhat:enterprise_linux:apache-mime4j-javadoc, p-cpe:/a:redhat:enterprise_linux:candlepin, p-cpe:/a:redhat:enterprise_linux:candlepin-devel, p-cpe:/a:redhat:enterprise_linux:candlepin-selinux, p-cpe:/a:redhat:enterprise_linux:candlepin-tomcat6, p-cpe:/a:redhat:enterprise_linux:elasticsearch, p-cpe:/a:redhat:enterprise_linux:katello-certs-tools, p-cpe:/a:redhat:enterprise_linux:katello-cli, p-cpe:/a:redhat:enterprise_linux:katello-cli-common, p-cpe:/a:redhat:enterprise_linux:katello-common, p-cpe:/a:redhat:enterprise_linux:katello-configure, p-cpe:/a:redhat:enterprise_linux:katello-glue-candlepin, p-cpe:/a:redhat:enterprise_linux:katello-headpin, p-cpe:/a:redhat:enterprise_linux:katello-headpin-all, p-cpe:/a:redhat:enterprise_linux:katello-selinux, p-cpe:/a:redhat:enterprise_linux:lucene3, p-cpe:/a:redhat:enterprise_linux:lucene3-contrib, p-cpe:/a:redhat:enterprise_linux:puppet, p-cpe:/a:redhat:enterprise_linux:puppet-server, p-cpe:/a:redhat:enterprise_linux:quartz, p-cpe:/a:redhat:enterprise_linux:rubygem-activesupport, p-cpe:/a:redhat:enterprise_linux:rubygem-apipie-rails, p-cpe:/a:redhat:enterprise_linux:rubygem-ldap_fluff, p-cpe:/a:redhat:enterprise_linux:rubygem-mail, p-cpe:/a:redhat:enterprise_linux:rubygem-mail-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-ruby_parser, p-cpe:/a:redhat:enterprise_linux:rubygem-ruby_parser-doc, p-cpe:/a:redhat:enterprise_linux:sigar, p-cpe:/a:redhat:enterprise_linux:sigar-debuginfo, p-cpe:/a:redhat:enterprise_linux:sigar-java, p-cpe:/a:redhat:enterprise_linux:snappy-java, p-cpe:/a:redhat:enterprise_linux:snappy-java-debuginfo, p-cpe:/a:redhat:enterprise_linux:thumbslug, p-cpe:/a:redhat:enterprise_linux:thumbslug-selinux, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2013/2/21

参照情報

CVE: CVE-2012-5561, CVE-2012-5603, CVE-2012-5604, CVE-2012-6109, CVE-2012-6496, CVE-2013-0162, CVE-2013-0183, CVE-2013-0184

RHSA: 2013:0544