RHEL 6 : Red Hat Enterprise MRG Messaging 2.1 (RHSA-2012:0528)

critical Nessus プラグイン ID 76642

概要

リモート Red Hat ホストに Red Hat Enterprise MRG Messaging 2.1 のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2012:0528 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Enterprise MRG (メッセージング、リアルタイム、グリッド) はエンタープライズコンピューティング用の次世代の IT インフラです。MRG では、増大したパフォーマンス、信頼性、相互運用性、そしてより高速なコンピューティングを企業顧客に提供しています。

MRG Messaging は、AMQP(Advanced Message Queuing Protocol) に基づいた Linux 用の高速かつ信頼性に優れたメッセージングディストリビューションです。このプロトコルは、標準デバイスとして利用できるミッションクリティカルなメッセージングを幅広く行えるようにし、プラットフォーム、プログラミング言語、ベンダーにおいて相互運用可能なエンタープライズメッセージングを実現するためのオープンプロトコル規格です。MRG Messaging には、AMQP 0-10 メッセージングブローカー、C++ 用 AMQP 0-10 クライアントライブラリ、Java JMS、Python、ならびに永続化ライブラリおよび管理ツールが含まれています。

リモートユーザーが有効なクラスターユーザー名を知っている場合、Qpid がパスワードまたは SASL メカニズムを承認していたことが判明しました。これにより、リモートの攻撃者はクラスターに対する権限のないアクセスが可能になり、クラスターメッセージや内部 Qpid/MRG 構成が危険にさらされる可能性があります。(CVE-2011-3620)

注意: ACL を使用している場合、cluster-username は qpid.cluster-credentials 交換に開示できる必要があります。たとえば、cluster-username が foo である場合、ACL ファイルでは次のように指定されている必要があります:

acl allow foo@QPID publish exchange name=qpid.cluster-credentials

CVE-2011-3620 の修正では、クラスター初期化プロトコルを変更しています。または、変更を有効にするには、すべての新しいバージョンのブローカーを含むクラスターを再起動する必要があります。詳細については、次を参照してください。

これらの更新済みパッケージでは、MRG の Messaging コンポーネントに対する多くの拡張機能やバグ修正を提供しています。スペースの関係上、このアドバイザリにこれらの変更がすべて記載されているわけではありません。これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

Red Hat Enterprise MRG 2.1 の Messaging 機能の全ユーザーは、Red Hat Enterprise MRG 2 テクニカルノートで言及されている拡張機能を追加するこれらの更新済みのパッケージへアップグレードし、この問題を解決することが推奨されます。
更新済みのパッケージをインストールした後、すべてのノード上で service qpidd stop を実行するか、クラスターノードの 1 つで qpid-cluster --all-stop を実行してクラスターを停止させます。更新を有効にするには、停止後に、すべてのノード上で service qpidd start を実行してクラスターを再起動させます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat Enterprise MRG Messaging 2.1 パッケージを、RHSA-2012:0528 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?70fe26c4

http://www.nessus.org/u?9215f12d

https://access.redhat.com/errata/RHSA-2012:0528

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=747078

プラグインの詳細

深刻度: Critical

ID: 76642

ファイル名: redhat-RHSA-2012-0528.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2024/11/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2011-3620

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:condor-plumage, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-store, p-cpe:/a:redhat:enterprise_linux:condor-qmf, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-rdma, p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-xml, p-cpe:/a:redhat:enterprise_linux:qpid-java-common, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-rdma, p-cpe:/a:redhat:enterprise_linux:qpid-jca, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-devel-docs, p-cpe:/a:redhat:enterprise_linux:sesame, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:qpid-java, p-cpe:/a:redhat:enterprise_linux:qpid-jca-xarecovery, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-devel, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:qpid-cpp, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-cluster, p-cpe:/a:redhat:enterprise_linux:qpid-java-client, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-devel, p-cpe:/a:redhat:enterprise_linux:qpid-java-example, p-cpe:/a:redhat:enterprise_linux:qpid-qmf-devel, p-cpe:/a:redhat:enterprise_linux:qpid-qmf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2012/4/30

脆弱性公開日: 2012/5/3

参照情報

CVE: CVE-2011-3620

RHSA: 2012:0528