Oracle Linux 5:xinetd(ELSA-2013-1302)

medium Nessus プラグイン ID 70283

概要

リモート Oracle Linux ホストにセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2013:1302 から:

1 つのセキュリティ問題と 2 つのバグを修正する更新済みの xinetd パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

xinetd パッケージは、インターネットサービスデーモンの inetd の安全な代替を提供します。xinetd は、リモートホストのアドレスおよび/またはアクセス時間に基づいて、全てのサーバーにアクセスコントロールを提供し、サービス拒否攻撃を防ぐことができます。

xinetd サービスが「TCPMUX」または「TCPMUXPLUS」タイプで構成され、 tcpmux-server サービスが有効化されている場合、これらのサービスはポート 1 を介してアクセスできます。tcpmux-server サービスを有効化すると(デフォルトでは無効)、「TCPMUX」または「TCPMUXPLUS」タイプで構成されていないもの含めた全ての xinetd サービスが、ポート 1 を介してアクセスできることがわかりました。これによりリモートの攻撃者は、意図されたファイアウォール制限をバイパスできる可能性があります。
(CVE-2012-0862)

Red Hat は、この問題を報告してくれた FedEx の Thomas Swan 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* この更新以前は、service.c ソースファイルのファイルの記述子配列は期待通りに処理されませんでした。結果として、記述子の一部は、xinetd が重負荷にさらされると、開いたままになりました。
また、システムログが大量のメッセージで埋め尽くされ、時間と共に多くのディスク容量を占めました。この更新では xinetd コードが、ファイル記述子が適切に処理されるように変更されているため、メッセージがシステムログを埋め尽くすことはなくなります。(BZ#852274)

* この更新前は、CPS 限度に達すると、サービスが恒久的に無効になりました。結果として、 xinetd がサービスの再起動を試みると、バインド操作が失敗することがあります。この更新では、サービスの再起動を試行する追加のロジックを追加しています。これで、サービスは、xinetd が 30 回の試行後にサービスを再起動できない場合にのみ無効化されるようになります。(BZ#811000)

xinetd の全ユーザーは、バックポートされたパッチが含まれているこの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受ける xinetd パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2013-October/003704.html

プラグインの詳細

深刻度: Medium

ID: 70283

ファイル名: oraclelinux_ELSA-2013-1302.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2013/10/3

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:oracle:linux:xinetd, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/10/2

脆弱性公開日: 2012/6/4

参照情報

CVE: CVE-2012-0862

BID: 53720

RHSA: 2013:1302