CentOS 6:389-ds-base(CESA-2013:0628)

medium Nessus プラグイン ID 65227

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの課題と複数のバグを修正する更新された 389-ds-base パッケージが、Red Hat Enterprise Linux 6 に使用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

389 Directory Server は、LDAPv3 準拠サーバーです。基本パッケージには、Lightweight Directory Access Protocol(LDAP)サーバー、およびサーバー管理用のコマンドラインユーティリティが含まれています。

LDAPv3 コントロールデータが 389 Directory Sever によって処理されていた過程に、欠陥が見つかりました。悪意のあるユーザー(匿名であっても)がディレクトリに対してバインドでき、細工した LDAPv3 コントロールデータを含む LDAP リクエストを送信することができる場合、サーバーをクラッシュさせ、ディレクトに対するサービスを拒否することができます。(CVE-2013-0312)

CVE-2013-0312 の問題が Red Hat の Thierry Bordaz 氏により発見されました。

この更新は以下のバグも修正します:

Red Hat Enterprise Linux 6.3 からバージョン 6.4 にアップグレードした後、アップグレードスクリプトが、PamConfig オブジェクトクラスのスキーマファイルを更新していませんでした。結果として、複数のインスタンスや pamFilter 属性の構成の新しい機能は、スキーマの違反により使用できませんでした。この更新では、そのアップグレードスクリプトが PamConfig オブジェクトクラスのスキーマファイルを更新し、新しい機能が正しく動作するようになります。(BZ#910994)

* 以前では、valgrind テストパッケージは、modify_update_last_modified_attr() 関数での継続的なメモリリークを報告しています。漏洩のサイズは平均して、各変更呼び出しにつき 60 ~ 80 バイトとなっています。変更操作が頻繁に行われる環境では、これは大きな問題となります。現在では、modify_update_last_modified_attr() 関数でのメモリリークは発生しません。(BZ#910995)

* Directory Server(DS)は、複数値の属性が置き換えられる際にエラーしていました。この問題は、リプリケーションが有効化されている際に発生していました。一方、変更を実行しているサーバーは、単一のマスターとして構成されており、最低1つのレプリケーション合意があります。結果として、変更リクエストは、コード 20 「Type or value exists(タイプまたは値が存在します)」というメッセージ返す、マスターサーバーによって拒否されていました。これらのリクエストは複数値の属性の置換であり、新しい値の 1 つが属性の現在の値と一致し、大文字・小文字が異なる場合に、エラーが発生します。現在では変更リクエストは適切に機能するようになり、リターンコード 20 エラーを返すことはありません。(BZ#910996)

* 特定の状況において、DNA(distributed numeric assignment)プラグインは、 uidNumber 属性でのエントリ作成を試行すると、「DB_LOCK_DEADLOCK」エラーコードと書かれたメッセージを記録することがあります。
現在では、DNA はこのケースを適切に処理し、uidNumber 属性でのエンティティ作成を試行してもエラーが発生することはありません。(BZ#911467)

* Posix Winsync プラグインは、不要な内部変更関数を呼び出していました。内部変更の呼び出しがエラーになり、「slapi_modify_internal_set_pb:NULL パラメーター」という明確でないエラーメッセージが記録されていました。このパッチは、不要な場合や暗号エラーメッセージが見られない場合には、内部変更関数の呼び出しを停止します。
(BZ#911468)

* 以前は、特定の状況下で、dse.ldif ファイルが、サーバー終了後またはマシンがオフに切り替えられた際に、0 バイトになっていました。
結果として、システムが起動した後、DS または ldM システムが再起動できないことがあり、プロダクションサーバー停止を引き起こしていました。現在では、 dse.ldif が書き込まれるサーバーのメカニズムは、より堅牢で、利用できるすべてのバックアップ dse.ldif ファイルを試行し、停止することはなくなります。(BZ#911469)

* エラーコードの不適切な解釈により、ディレクトリサーバーは、ディスクフルエラーとして無効なチェーン構成設定をディスクフルエラーとして考慮し、ディスクフルエラーとして予期しないシャットダウンを行っていました。現在では、より適切なエラーコードがディスクフルエラーとして使用され、サーバーは無効なチェーン構成設定からシャットダウンしなくなります。(BZ#911474)

* tombstone エントリの削除を試行する際、ns-slapd デーモンがセグメンテーション違反で予期せずに終了していました。この更新では、 tombstone エントリの削除がクラッシュを起こさなくなります。(BZ#914305)

389-ds-base の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。
この更新のインストール後、389 サーバーサービスは自動的に再起動します。

ソリューション

影響を受ける 389-ds-base パッケージを更新してください。

参考資料

http://www.nessus.org/u?aa777cf6

プラグインの詳細

深刻度: Medium

ID: 65227

ファイル名: centos_RHSA-2013-0628.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2013/3/13

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.7

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2013-0312

脆弱性情報

CPE: p-cpe:/a:centos:centos:389-ds-base, p-cpe:/a:centos:centos:389-ds-base-devel, p-cpe:/a:centos:centos:389-ds-base-libs, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/3/12

脆弱性公開日: 2013/3/13

参照情報

CVE: CVE-2013-0312

BID: 58428

RHSA: 2013:0628