RHEL 5:MRG(RHSA-2012:1278)

high Nessus プラグイン ID 76649

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題や複数のバグを修正する、多様な拡張機能を追加する、更新済みの Grid コンポーネントパッケージが、Red Hat Enterprise Linux 5 用の Red Hat Enterprise MRG 2 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat Enterprise MRG(メッセージング、リアルタイム、グリッド)はエンタープライズコンピューティング用の次世代の IT インフラストラクチャです。MRG では、増大したパフォーマンス、信頼性、相互運用性、そしてより高速なコンピューティングを企業顧客に提供しています。

数多くの保護されていないリソース(Web ページ、エクスポート機能、画像表示)が Cumin に見つかりました。認証されていないユーザーは意図されたアクセス制限をバイパスでき、情報漏洩が発生します。(CVE-2012-2680)

Cumin は脆弱なセッションキーを生成することにより、リモートの攻撃者はセッションキーを予測し、Cumin に対して権限のないアクセスを取得することがあります。(CVE-2012-2681)

Cumin の複数のクロスサイトスクリプティングの欠陥により、リモートの攻撃者は Cumin によって表示されている Web ページ上に任意の Web スクリプトを注入する可能性があります。(CVE-2012-2683)

Cumin の SQL インジェクションの欠陥により、リモートの攻撃者は特別に細工された URL からバックエンドデータベースのコンテンツを操作する可能性があります。(CVE-2012-2684)

Cumin が画像リクエストを処理する際に、クライアントが任意のサイズの画像をリクエストする可能性があります。これにより、Cumin サーバー上に大量のメモリが割り当てられメモリ不足の状態に陥ることがあります。(CVE-2012-2685)

Cumin が、クロスサイトリクエスト偽造攻撃を防いでいませんでした。攻撃者は Cumin Web インターフェイスにログインしているユーザーを騙して特別に細工された Web ページにアクセスさせることができます。これにより、ログインしているユーザーの権限を使用して Cumin Web インターフェイスで権限のないコマンドを実行することができます。(CVE-2012-2734)

Cumin に、セッション固定の欠陥が見つかりました。Cumin セッションのクッキーを被害者のブラウザで事前設定できる認証されているユーザーはこの欠陥を利用して、Cumin にログインした後に被害者のセッションを盗む可能性があります。(CVE-2012-2735)

認証されているユーザーが、特別に細工された HTTP POST リクエストを Cumin に送信できることが見つかりました。これにより、ジョブ属性の変更が Condor に送信されることがあります。これはオーナー属性を含む内部の Condor 属性を変更するために使用されることがあります。これにより、Cumin ユーザーが権限を昇格することができます。(CVE-2012-3459)

Condor のファイルシステム認証チャレンジが、脆弱な権限(たとえば、誰でも読み書きおよび実行できる権限)でディレクトリを承認していたことが判明しました。ユーザーがそのような権限を持つディレクトリを作成すると、ローカルの攻撃者は名前を変更でき、被害者ユーザーの権限でジョブを実行することができます。
(CVE-2012-3492)

Condor が、Condor_startd により提供される ClassAds フォーマットのデータのプライベート情報を開示していたことが判明しました。condor_startd のポートに接続できる認証されていないユーザーはジョブの PID を予測またはブルートフォースできれば、ジョブの実行に ClassAd をリクエストできます。取得に成功した場合、Claimld を開示することになり、ジョブのコントロールやシステム上での新しいジョブの開始に使用できます。
(CVE-2012-3493)

Condor でジョブを中止するにあたり、WRITE 承認およびジョブ所有権の組み合わせではなく、WRITE 承認のみが必要としていることが判明しました。これにより、認証された攻撃者は意図された制限をバイパスすることや、システム上のアイドルジョブすべてを中止することができます。(CVE-2012-3491)

上述の問題は、Red Hat 製品セキュリティチームの Florian Weimer 氏により発見されました。

この更新では、Condor 用の多重防御パッチも提供されます。
(BZ#848212、BZ#835592、BZ#841173、BZ#843476)

Red Hat Enterprise Linux 5 用のこれらの更新済みパッケージでは、 MRG の Grid コンポーネントに対する大量な拡張機能やバグ修正を提供しています。いくつかのハイライトには以下が含まれています:

* Deltacloud による Red Hat Enterprise Virtualization Manager との統合。* Cumin におけるロール実施。* LDAP との Cumin 認証統合。* 複数のスケジューラノードを管理する Red Hat HA 統合の向上。* 分割可能スロット用の一般ローカルリソース制限。* 並行性制限グループ

スペースの関係で、変更すべてを文書化しこのアドバイザリに反映されているわけではありません。
これらの変更の情報については、参照セクションのリンクから Red Hat Enterprise MRG 2 テクニカルノートドキュメントを参照してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?9345c1b9

https://access.redhat.com/errata/RHSA-2012:1278

https://access.redhat.com/security/cve/cve-2012-3491

https://access.redhat.com/security/cve/cve-2012-3492

https://access.redhat.com/security/cve/cve-2012-3493

https://access.redhat.com/security/cve/cve-2012-3459

https://access.redhat.com/security/cve/cve-2012-2734

https://access.redhat.com/security/cve/cve-2012-2735

https://access.redhat.com/security/cve/cve-2012-2684

https://access.redhat.com/security/cve/cve-2012-2685

https://access.redhat.com/security/cve/cve-2012-2683

https://access.redhat.com/security/cve/cve-2012-2680

https://access.redhat.com/security/cve/cve-2012-2681

プラグインの詳細

深刻度: High

ID: 76649

ファイル名: redhat-RHSA-2012-1278.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:condor-qmf, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-base-db, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-client, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-tools, p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:python-wallaby, p-cpe:/a:redhat:enterprise_linux:python-wallabyclient, p-cpe:/a:redhat:enterprise_linux:ruby-wallaby, p-cpe:/a:redhat:enterprise_linux:sesame, p-cpe:/a:redhat:enterprise_linux:wallaby, p-cpe:/a:redhat:enterprise_linux:wallaby-utils, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/9/19

参照情報

CVE: CVE-2012-2680, CVE-2012-2681, CVE-2012-2683, CVE-2012-2684, CVE-2012-2685, CVE-2012-2734, CVE-2012-2735, CVE-2012-3459, CVE-2012-3491, CVE-2012-3492, CVE-2012-3493

BID: 55632

RHSA: 2012:1278