RHEL 5/6:openswan(RHSA-2013:0827)

medium Nessus プラグイン ID 66459

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題を修正する更新済み openswan パッケージが、 Red Hat Enterprise Linux 5 および 6 に利用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Openswan は、Internet Protocol Security(IPsec)および Internet Key Exchange(IKE)のフリー実装版です。IPsec は、強力な暗号化を使用し、認証および暗号化サービスの両方を行います。
これらのサービスを使用することで、信頼されていないネットワークからセキュアなトンネルを構築できます。日和見暗号化の使用時に、Openswan の pluto IKE デーモンは、それ自体とそのピアの公開 RSA キーを取得するために、 DNS TXT レコードをリクエストします。

バッファオーバーフローの欠陥が Openswan で見つかりました。日和見暗号化が有効化('oe=yes' in '/etc/ipsec.conf')され、RSA キーが構成されると、(例えば DKIM または SPF DNS 記録検索をトリガーするメールを送信することにより)悪意ある記録を含む攻撃者が管理するドメインに対してシステムに DNS 検索を実行させることができる攻撃者が、 Openswan の pluto IKE デーモンをクラッシュしたり、 root 権限で任意のコードを実行したりすることが可能です。'oe= yes' であっても RSA キーが構成されていない場合、ターゲットシステムのリバース DNS エントリをコントロールできるローカルネットワークの攻撃者によってのみ、この問題はトリガー可能です。日和見暗号化はデフォルトで無効化されています。
(CVE-2013-2053)

この問題は、Red Hat 製品セキュリティチームの Florian Weimer 氏によって発見されました。

openswan の全ユーザーは、バックポートされたパッチを含み、この問題を修正する、これらの更新パッケージにアップグレードすることが推奨されます。
この更新をインストールすると、ipsec サービスは自動的に再起動されます。

ソリューション

影響を受けた openswan、openswan-debuginfo および/または openswan-doc パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:0827

https://access.redhat.com/security/cve/cve-2013-2053

プラグインの詳細

深刻度: Medium

ID: 66459

ファイル名: redhat-RHSA-2013-0827.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2013/5/16

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openswan, p-cpe:/a:redhat:enterprise_linux:openswan-debuginfo, p-cpe:/a:redhat:enterprise_linux:openswan-doc, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/5/15

脆弱性公開日: 2013/7/9

参照情報

CVE: CVE-2013-2053

BID: 59838

RHSA: 2013:0827