Oracle Linux 5:net-snmp(ELSA-2014-0322)

medium Nessus プラグイン ID 73173

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2014:0322 から:

2 つのセキュリティ問題を修正する、更新済み net-snmp パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

net-snmp パッケージは、拡張可能エージェントである SNMP ライブラリを含む簡易ネットワーク管理プロトコル(SNMP)向けのさまざまなライブラリとツール、SNMP エージェントからの情報をリクエストまたは設定するためのツール、SNMP を使用する netstat コマンドのバージョンである SNMP トラップを生成および処理するためのツール、 Tk/Perl 管理情報ベース(MIB)ブラウザを提供します。

サービス拒否欠陥が、Net-SNMP デーモンである snmpd がサブエージェントのタイムアウトを処理する方法で、見つかりました。サブエージェントのタイムアウトをトリガーできるリモートの攻撃者が、この欠陥を利用して、snmpd の無限ループを発生することや、クラッシュを引き起こす可能性があります。(CVE-2012-6151)

Perl ハンドラー(net-snmp-perl パッケージによって提供される)が有効な場合に、SNMP トラップメッセージを受信およびログ記録する snmptrapd サービスが、空のコミュニティ文字列が含まれている SNMP トラップリクエストを処理する方法で、サービス拒否欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、空のコミュニティ文字列が含まれているトラップリクエストを送信することによって、 snmptrapd をクラッシュする可能性があります。(CVE-2014-2285)

net-snmp の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新をインストールすると、snmpd サービスおよび snmptrapd サービスは、自動的に再起動されます。

ソリューション

影響を受ける net-snmp パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2014-March/004033.html

プラグインの詳細

深刻度: Medium

ID: 73173

ファイル名: oraclelinux_ELSA-2014-0322.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2014/3/25

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:oracle:linux:net-snmp, p-cpe:/a:oracle:linux:net-snmp-devel, p-cpe:/a:oracle:linux:net-snmp-libs, p-cpe:/a:oracle:linux:net-snmp-perl, p-cpe:/a:oracle:linux:net-snmp-utils, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/24

脆弱性公開日: 2013/12/13

参照情報

CVE: CVE-2012-6151, CVE-2014-2285

BID: 64048, 65968

RHSA: 2014:0322