RHEL 5:sssd(RHSA-2013:1319)

low Nessus プラグイン ID 70246

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題といくつかのバグを修正する更新済みの sssd パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

SSSD(System Security Services Daemon)が、リモートディレクトリと認証メカニズムへのアクセスを管理するためにデーモンのセットを提供します。システムとプラグ可能なバックエンドシステムに対して NSS(Name Service Switch)と PAM(Pluggable Authentication Modules)のインターフェイスを提供し、複数の異なるアカウントソースに接続できるようにします。

SSSD がユーザーのホームディレクトリをコピーおよび削除する方法に、競合状態が見つかりました。削除されている別のユーザーのホームディレクトリに書き込みができるローカルの攻撃者は、この欠陥を利用してシンボリックリンク攻撃を実行したり、root ユーザーの権限で任意のファイルの変更や削除を行う可能性があります。
(CVE-2013-0219)

CVE-2013-0219 の問題が、Red Hat 製品セキュリティチームの Florian Weimer 氏により発見されました。

この更新は以下のバグも修正します:

* ページングコントロールを使用した後で、 sssd_be プロセスのメモリが決して解放されないため、時間の経過とともに sssd_be プロセスのメモリ使用率が増大します。このバグを修正するために、ページングコントロールの割り当てを使用後に解除し、 sssd_be プロセスのメモリ使用率が増大しないようにします。(BZ#820908)

* 保留中の認証リクエストが存在する中に sssd_be プロセスが終了され再作成される場合は、sssd_pam プロセスが適切に回復せず、新しい sssd_be プロセスに再接続しませんでした。
結果として、sssd_pam プロセスがブロックされたようになり、新しい認証リクエストを受け付けません。sssd_pam プロセスが修正され、元のものが予期せず終了したあとで、新しい sssd_be プロセスのインスタンスに再接続するようになりました。クラッシュおよび再接続の後でも、sssd_pam プロセスが新しい承認リクエストを受け付けるようになりました。(BZ#882414)

* sssd_be プロセスがしばらくハングアップする場合に、プロセスが終了され、新しいインスタンスが作成されていました。古いインスタンスが TERM シグナルに応答せず、実行を継続する場合に、 SSSD が期待に反して終了していました。結果として、ユーザーがログインできなくなっていました。現在は、SSSD が sssd_be サブプロセスをより効果的に追跡するようになり、このようなシナリオで sssd_be の再起動をより信頼性の高い方法で行っています。sssd_be が再起動され、応答がなくなった場合に、ユーザーがいつでもログインできるようになりました。(BZ#886165)

リクエストの完了(デフォルトで 60秒)後に LDAP リクエストの処理がクライアントタイムアウトより長くかかる場合は、クライアントのタイムアウトに到達しているため、PAM クライアントは以前解放されていたメモリにアクセスできていました。結果として、セグメンテーション違反で sssd_pam プロセスが予期せず終了していました。現在は、リクエストの設定されたタイムアウトに到達したことを検出したときに、 SSSD が LDAP リクエストの結果を無視するようになっています。現在、sssd_pam プロセスは前述のシナリオではクラッシュしなくなっています。(BZ#923813)

* キャッシュに保存するユーザーおよびグループの負荷が高い場合、 SSSD がタイムアウトしていました。結果として、NSS がバックアップ処理を適切に開始できず、ログインが不能になっていました。このバグを修正するためにパッチが提供されています。現在は、SSSD デーモンが応答し続けるようになり、期待通りログインが継続するようになりました。(BZ#805729)

* SSSD がログファイルのファイル記述子を開いたままにしていました。結果として、実際のログファイルを移動して、バックエンドを再起動するような場合には、SSSD は依然としてファイル記述子を開いたままにしていました。現在、SSSD は子プロセスの実行後にファイル記述子を閉じるようになり、バックエンドの起動が成功した後にログファイルのファイル記述子は閉じられるようになっています。
(BZ#961680)

* アイデンティティ管理バックエンドでアクセスコントロールを実行している中に、SSSD がサーバーから「member」属性を誤ってダウンロードし、それをキャッシュで逐語的に使用しようとしていました。結果として、CPU インテンシブであるローカルキャッシュを指し示しているかのように、キャッシュが「member」属性の値を使用しようと試みていました。現在、ホストグループを処理するときのメンバー属性は、ダウンロードも処理も行われなくなっています。さらに、大きなホストグループでも、ログインプロセスがそれなりに速くなっています。(BZ#979047)

sssd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:1319

https://access.redhat.com/security/cve/cve-2013-0219

プラグインの詳細

深刻度: Low

ID: 70246

ファイル名: redhat-RHSA-2013-1319.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2013/10/1

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Low

基本値: 3.7

現状値: 3.2

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:libipa_hbac, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-devel, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-python, p-cpe:/a:redhat:enterprise_linux:sssd, p-cpe:/a:redhat:enterprise_linux:sssd-client, p-cpe:/a:redhat:enterprise_linux:sssd-debuginfo, p-cpe:/a:redhat:enterprise_linux:sssd-tools, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/9/30

脆弱性公開日: 2013/2/24

参照情報

CVE: CVE-2013-0219

BID: 57539

RHSA: 2013:1319