RHEL 5:MRG(RHSA-2012:0529)

high Nessus プラグイン ID 76643

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題や複数のバグを修正する、多様な拡張機能を追加する、更新済みの Messaging パッケージが、Red Hat Enterprise Linux 5 用の Red Hat Enterprise MRG 2.1 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Red Hat Enterprise MRG(メッセージング、リアルタイム、グリッド)はエンタープライズコンピューティング用の次世代の IT インフラストラクチャです。MRG では、増大したパフォーマンス、信頼性、相互運用性、そしてより高速なコンピューティングを企業顧客に提供しています。

MRG Messaging は、AMQP(Advanced Message Queuing Protocol)に基づいた Linux 用の高速かつ信頼できるメッセージングディストリビューションです。このプロトコルは、標準デバイスとして利用できるミッションクリティカルなメッセージングを幅広く行えるようにし、プラットフォーム、プログラミング言語、ベンダーにおいて相互運用可能なエンタープライズメッセージングを実現するためのオープンプロトコル規格です。MRG Messaging には、AMQP 0-10 メッセージングブローカー、C++ 用 AMQP 0-10 クライアントライブラリ、 Java JMS、Python、ならびに永続化ライブラリおよび管理ツールが含まれています。

リモートユーザーが有効なクラスターユーザー名を知っている場合、 Qpid がパスワードまたは SASL メカニズムを承認していたことが判明しました。これにより、リモートの攻撃者はクラスターに対する権限のないアクセスが可能になり、クラスターメッセージや内部 Qpid/MRG 構成が危険にさらされる可能性があります。(CVE-2011-3620)

注:ACL を使用している場合、cluster-username は qpid.cluster-credentials 交換に開示できる必要があります。たとえば、 cluster-username が「foo」である場合、ACL ファイルでは次のように指定されている必要があります。

acl allow foo@QPID publish exchange name=qpid.cluster-credentials

CVE-2011-3620 の修正では、クラスター初期化プロトコルを変更しています。または、変更を有効にするには、すべての新しいバージョンのブローカーを含むクラスターを再起動する必要があります。詳細については、次を参照してください。

これらの更新済みパッケージでは、MRG の Messaging コンポーネントに対する多くの拡張機能やバグ修正を提供しています。スペースの関係で、変更すべてを文書化しこのアドバイザリに反映されているわけではありません。これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

Red Hat Enterprise MRG 2.1 の Messaging 機能の全ユーザーは、 Red Hat Enterprise MRG 2 テクニカルノートで言及されている拡張機能を追加するこれらの更新済みのパッケージへアップグレードし、この問題を解決することが推奨されます。更新済みのパッケージをインストールした後、すべてのノード上で「service qpidd stop」を実行するか、クラスターノードの 1 つで「qpid-cluster --all-stop」を実行してクラスターを停止させます。更新を有効にするには、停止後に、すべてのノード上で「service qpidd start」を実行してクラスターを再起動させます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?5155268e

https://access.redhat.com/errata/RHSA-2012:0529

https://access.redhat.com/security/cve/cve-2011-3620

プラグインの詳細

深刻度: High

ID: 76643

ファイル名: redhat-RHSA-2012-0529.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:condor-qmf, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:sesame, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2012/4/30

参照情報

CVE: CVE-2011-3620

RHSA: 2012:0529