RHEL 6 : Red Hat Enterprise MRG Grid 2.0 (RHSA-2011:1250)

high Nessus プラグイン ID 76633

概要

リモートの Red Hat ホストにセキュリティ更新プログラムが適用されていません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2011:1250 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Enterprise MRG (メッセージング、リアルタイム、グリッド) はエンタープライズコンピューティング用の次世代の IT インフラです。MRG では、増大したパフォーマンス、信頼性、相互運用性、そしてより高速なコンピューティングを企業顧客に提供しています。

MRG Grid は高スロープットなコンピューティングを提供しています。また、企業が、既存のテクノロジーを利用して、より高度なピークコンピューティング力や改善されたインフラストラクチャの利用を実現し、高パフォーマンスグリッドを構築できるようにしています。MRG Grid は、ジョブの待ち行列メカニズム、スケジューリングポリシー、優先度スキーム、リソースの監視、およびリソース管理を提供しています。ユーザーは、MRG Grid にジョブを送信します。すると、ジョブはキューに配置されます。そして、MRG Grid はポリシーに基づいて時と場所を選択し、慎重に進度を監視し、最後には完了時にユーザーに通知を行います。

ブローカー認証情報を Cumin ログファイルに記録する Cumin に、欠陥が見つかりました。ローカルユーザーはこの欠陥を悪用して、Cumin のコントロール外のブローカーに接続することや、スケジューリングジョブ、ジョブの属性設定、ジョブの保留、リリース、削除といった特定の操作を行うことができるようになります。ユーザーがこれを悪用して、ブローカーの定義済みの ACL によっては、メッセージキューの操作やその他の権限が必要な操作を行う可能性もあります。 (CVE-2011-2925)

さらに、Red Hat Enterprise Linux 6 用のこれらの更新済みパッケージでは、MRG の Grid コンポーネントに対する多数のバグ修正と拡張機能が提供されます。最も重要な拡張機能の一部を以下に示します。

* EBS および VPC を含め、EC2 機能のサポートを拡張します。

* ネゴシエーションパフォーマンスを向上しました。

* シャドウメモリの使用率を低減します。

* リアルタイムの監視、診断、構成テンプレートを含め、構成および管理機能を統合しました。

リリースノート:

* MRG Grid は複数のネットワークインターフェースを持つノードで実行した場合、残りの MRG Grid ノードとの通信に対して適切なインターフェースを想定しようとしていました。結果として、このノードは、誤ったインターフェースが選択されると MRG Grid の他の部分との通信に失敗することがありました。この問題の回避策として、MRG Grid は NETWORK_INTERFACE パラメーターをインターフェースの IP アドレスに設定することで、特定のネットワークインターフェースを使用するように強制することができます。グリッドの他の部分との通信に失敗したときに MRG Grid が使用したインターフェイスを特定するには、対応するデーモンのロギング構成に D_HOSTNAME 変数を含めます。 (BZ#728285)

* リモート構成のデータベースには、MRG Grid バージョン 2.0.1 を含めるための更新が必要です。ただし、MRG のみで提供されるデータベースのスナップショットには、基本的な構成が含まれています。そのため、データベースのスナップショットを読み込むと、既存のプール構成を置換します。この問題を解決するには、既存の展開のデータベースをアップグレードする upgrade-wallaby-db ツールを使用する必要があります。このツールは、次のページからダウンロードできます:
https://access.redhat.com/kb/docs/DOC-58404

* この更新では、Elastic Compute Cloud Grid ASCII Helper Protocol(EC2 GAHP)が AMAZON GAHP より優先されます。condor-ec2-enhanced-hooks パッケージは、 GAHP がスケジューラで利用できることに基づいた EC2 拡張機能に対して適切な GAHP を検出するように更新されています。ジョブが適切なリソースにルーティングされるようにするために、「set_gridresource = amazon; MRG グリッドの構成にあるすべての既存の EC2 Enhanced ルートから、「\」設定を削除する必要があります。 (BZ#688717)

スペースの関係上、このアドバイザリにこれらの変更がすべて記載されているわけではありません。これらの変更の詳細については、Red Hat Enterprise MRG 2.0 テクニカルノートを参照してください。

https://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_MRG/2.0/html/Technical_Notes/index.html

Red Hat Enterprise MRG 2.0 の Grid 機能の全ユーザーは、これらの更新済みパッケージにアップグレードし、Red Hat Enterprise MRG 2.0 テクニカルノートに記載されているこの問題を解決し、拡張機能を追加することが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2011:1250

https://access.redhat.com/kb/docs/DOC-58404

http://www.nessus.org/u?a3b9312c

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=731574

http://www.nessus.org/u?ff8125f2

プラグインの詳細

深刻度: High

ID: 76633

ファイル名: redhat-RHSA-2011-1250.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2025/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2011-2925

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:condor-qmf, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-client, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-base-db, p-cpe:/a:redhat:enterprise_linux:condor-low-latency, p-cpe:/a:redhat:enterprise_linux:wallaby-utils, p-cpe:/a:redhat:enterprise_linux:ruby-rhubarb, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:condor-ec2-enhanced-hooks, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:wallaby, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-tools, p-cpe:/a:redhat:enterprise_linux:condor-wallaby, p-cpe:/a:redhat:enterprise_linux:condor-job-hooks, p-cpe:/a:redhat:enterprise_linux:python-condorutils, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:python-condorec2e, p-cpe:/a:redhat:enterprise_linux:condor-ec2-enhanced, p-cpe:/a:redhat:enterprise_linux:python-wallabyclient, p-cpe:/a:redhat:enterprise_linux:ruby-wallaby

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2011/9/7

脆弱性公開日: 2011/9/20

参照情報

CVE: CVE-2011-2925

RHSA: 2011:1250