RHEL 6:sssd(RHSA-2013:0663)

medium Nessus プラグイン ID 65626

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの課題と 2 つのバグを修正する更新 sssd パッケージが、現時点で Red Hat Enterprise Linux 6 に対して利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

SSSD(System Security Services Daemon)が、リモートディレクトリと認証メカニズムへのアクセスを管理するためにデーモンのセットを提供します。システムとプラグ可能なバックエンドシステムに対して NSS(Name Service Switch)と PAM(Pluggable Authentication Modules)のインターフェイスを提供し、複数の異なるアカウントソースに接続できるようにします。

(RHSA-2013:0508 で紹介される)新しいアクティブディレクトリプロバイダーを使用することにより、 SSSD が Microsoft アクティブディレクトリクライアントとして構成されると、 Simple Access Provider('/etc/sssd/sssd.conf' の 'access_provider = simple')がアクセスコントロールを適切に処理しませんでした。(sssd.conf にある)'simple_deny_groups' オプションでグループが指定されると、すべてのユーザーがアクセスを許可されました。
(CVE-2013-0287)

CVE-2013-0287 の問題は、Red Hat の Kaushik Banerjee 氏により発見されました。

この更新は以下のバグも修正します:

* 識別名(DN)が構成検索に基づいて指摘されるメンバーをグループが含んでいる場合、特定のグループを処理している検索リクエストの実行が完了しませんでした。ユーザーに対して、このバグは、グループデータのリクエストと結果を受信する間に存在する長時間のタイムアウトになりました。このバグに対処するためにパッチが提供されていて、現時点で SSSD はグループ検索リクエストを遅延することなく処理しています。
(BZ#907362)

* pwd_expiration_warning が 7 日間に設定されるべきでしたが、 Kerberos に対して 0 に設定されました。この不適切な 0 の設定により、「サーバーが 1 つの警告を送信すると、常に警告を表示します。」というエラーメッセージが返され、ユーザーが IPA またはアクティブディレクトリといった環境の問題にさらされました。現時点では、Kerberos の値の設定は修正され、この課題は存在しません。(BZ#914671)

sssd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:0508

https://access.redhat.com/errata/RHSA-2013:0663

https://access.redhat.com/security/cve/cve-2013-0287

プラグインの詳細

深刻度: Medium

ID: 65626

ファイル名: redhat-RHSA-2013-0663.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/3/20

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.7

CVSS v2

リスクファクター: Medium

基本値: 4.9

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:libipa_hbac, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-devel, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-python, p-cpe:/a:redhat:enterprise_linux:libsss_autofs, p-cpe:/a:redhat:enterprise_linux:libsss_idmap, p-cpe:/a:redhat:enterprise_linux:libsss_idmap-devel, p-cpe:/a:redhat:enterprise_linux:libsss_sudo, p-cpe:/a:redhat:enterprise_linux:libsss_sudo-devel, p-cpe:/a:redhat:enterprise_linux:sssd, p-cpe:/a:redhat:enterprise_linux:sssd-client, p-cpe:/a:redhat:enterprise_linux:sssd-debuginfo, p-cpe:/a:redhat:enterprise_linux:sssd-tools, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2013/3/19

脆弱性公開日: 2013/3/21

参照情報

CVE: CVE-2013-0287

RHSA: 2013:0663