RHEL 6 : Red Hat Enterprise MRG Grid 2.2 (RHSA-2012:1281)

high Nessus プラグイン ID 76651

概要

リモートの Red Hat ホストに、Red Hat Enterprise MRG Grid 2.2 の 1 つ以上のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2012:1281 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Enterprise MRG (メッセージング、リアルタイム、グリッド) はエンタープライズコンピューティング用の次世代の IT インフラです。MRG では、増大したパフォーマンス、信頼性、相互運用性、そしてより高速なコンピューティングを企業顧客に提供しています。

数多くの保護されていないリソース(Web ページ、エクスポート機能、画像表示)が Cumin に見つかりました。認証されていないユーザーは意図されたアクセス制限をバイパスでき、情報漏洩が発生します。(CVE-2012-2680)

Cumin は脆弱なセッションキーを生成することにより、リモートの攻撃者はセッションキーを予測し、Cumin に対して権限のないアクセスを取得することがあります。
(CVE-2012-2681)

Cumin の複数のクロスサイトスクリプティングの欠陥により、リモートの攻撃者は Cumin によって表示されている Web ページ上に任意の Web スクリプトを注入する可能性があります。
(CVE-2012-2683)

Cumin の SQL インジェクションの欠陥により、リモートの攻撃者は特別に細工された URL からバックエンドデータベースのコンテンツを操作することができます。
(CVE-2012-2684)

Cumin が画像リクエストを処理する際に、クライアントが任意のサイズの画像をリクエストする可能性があります。これにより、Cumin サーバー上に大量のメモリが割り当てられ、メモリ不足の状態に陥ることがあります。(CVE-2012-2685)

Cumin が、クロスサイトリクエスト偽造攻撃を防いでいませんでした。攻撃者は Cumin Web インターフェースにログインしているユーザーを騙して特別に細工された Web ページにアクセスさせることができます。これにより、ログインしているユーザーの権限を使用して Cumin Web インターフェースで権限のないコマンドを実行することができます。(CVE-2012-2734)

Cumin に、セッション固定の欠陥が見つかりました。Cumin セッションのクッキーを被害者のブラウザで事前設定できる認証されているユーザーはこの欠陥を利用して、Cumin にログインした後に被害者のセッションを盗む可能性があります。
(CVE-2012-2735)

認証されているユーザーが、特別に細工された HTTP POST リクエストを Cumin に送信できることが判明しました。これにより、ジョブ属性の変更が Condor に送信されることがあります。これはオーナー属性を含む内部の Condor 属性を変更するために使用されることがあります。これにより、Cumin ユーザーが権限を昇格することができます。(CVE-2012-3459)

Condor のファイルシステム認証チャレンジが、脆弱な権限(たとえば、誰でも読み書きおよび実行できる権限)でディレクトリを承認していたことが判明しました。ユーザーがそのような権限を持つディレクトリを作成すると、ローカルの攻撃者は名前を変更でき、被害者ユーザーの権限でジョブを実行することができます。(CVE-2012-3492)

Condor が、Condor_startd により提供される ClassAds フォーマットのデータのプライベート情報を開示していたことが判明しました。condor_startd のポートに接続できる認証されていないユーザーはジョブの PID を予測またはブルートフォースできれば、ジョブの実行に ClassAd をリクエストできます。取得に成功した場合、Claimld を開示することになり、ジョブのコントロールやシステム上での新しいジョブの開始に使用できます。(CVE-2012-3493)

Condor でジョブを中止するにあたり、WRITE 承認およびジョブ所有権の組み合わせではなく、WRITE 承認のみが必要としていることが判明しました。これにより、認証された攻撃者は意図された制限をバイパスすることや、システム上のアイドルジョブすべてを中止することができます。(CVE-2012-3491)

上述の問題は、Red Hat 製品セキュリティチームの Florian Weimer 氏により発見されました。

この更新では、Condor 用の多重防御パッチも提供されます。(BZ#848212、BZ#835592、BZ#841173、BZ#843476)

Red Hat Enterprise Linux 6 用のこれらの更新済みパッケージでは、MRG の Grid コンポーネントに対する大量な拡張機能やバグ修正を提供しています。いくつかのハイライトには以下が含まれています。

* Deltacloud による Red Hat Enterprise Virtualization Manager との統合
* Cumin でのロールの実施
* LDAP との Cumin 認証の統合
* 複数のスケジューラノードを管理する Red Hat HA 統合の強化
* 分割可能なスロットに対する汎用ローカルリソース制限
* 同時実行制限グループ

スペースの関係上、このアドバイザリにこれらの変更がすべて記載されているわけではありません。これらの変更の情報については、参照セクションのリンクから Red Hat Enterprise MRG 2 テクニカルノートドキュメントを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat Enterprise MRG Grid 2.2 パッケージを、RHSA-2012:1281 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?4b6048d0

http://www.nessus.org/u?9d4e1de3

https://access.redhat.com/errata/RHSA-2012:1281

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=827558

https://bugzilla.redhat.com/show_bug.cgi?id=828434

https://bugzilla.redhat.com/show_bug.cgi?id=829421

https://bugzilla.redhat.com/show_bug.cgi?id=830243

https://bugzilla.redhat.com/show_bug.cgi?id=830245

https://bugzilla.redhat.com/show_bug.cgi?id=830248

https://bugzilla.redhat.com/show_bug.cgi?id=832124

https://bugzilla.redhat.com/show_bug.cgi?id=832151

https://bugzilla.redhat.com/show_bug.cgi?id=846501

https://bugzilla.redhat.com/show_bug.cgi?id=848212

https://bugzilla.redhat.com/show_bug.cgi?id=848214

https://bugzilla.redhat.com/show_bug.cgi?id=848218

https://bugzilla.redhat.com/show_bug.cgi?id=848222

プラグインの詳細

深刻度: High

ID: 76651

ファイル名: redhat-RHSA-2012-1281.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2025/3/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2012-2684

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2012-2734

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:condor-plumage, p-cpe:/a:redhat:enterprise_linux:rubygem-thin, p-cpe:/a:redhat:enterprise_linux:python-wallaby, p-cpe:/a:redhat:enterprise_linux:rubygem-sinatra, p-cpe:/a:redhat:enterprise_linux:condor-qmf, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rubygem-json, p-cpe:/a:redhat:enterprise_linux:rubygem-daemons, p-cpe:/a:redhat:enterprise_linux:deltacloud-core, p-cpe:/a:redhat:enterprise_linux:rubygem-rack-test, p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:condor-cluster-resource-agent, p-cpe:/a:redhat:enterprise_linux:ruby-hpricot, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-client, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-base-db, p-cpe:/a:redhat:enterprise_linux:rubygem-nokogiri, p-cpe:/a:redhat:enterprise_linux:wallaby-utils, p-cpe:/a:redhat:enterprise_linux:rubygem-tilt-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-fssm, p-cpe:/a:redhat:enterprise_linux:ruby-nokogiri, p-cpe:/a:redhat:enterprise_linux:libdeltacloud, p-cpe:/a:redhat:enterprise_linux:rubygem-haml, p-cpe:/a:redhat:enterprise_linux:rubygem-rest-client, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:rubygem-eventmachine, p-cpe:/a:redhat:enterprise_linux:rubygem-nokogiri-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-rack-accept-doc, p-cpe:/a:redhat:enterprise_linux:libdeltacloud-devel, p-cpe:/a:redhat:enterprise_linux:sesame, p-cpe:/a:redhat:enterprise_linux:rubygem-rack-accept, p-cpe:/a:redhat:enterprise_linux:condor-deltacloud-gahp, p-cpe:/a:redhat:enterprise_linux:rubygem-tilt, p-cpe:/a:redhat:enterprise_linux:rubygem-yard, p-cpe:/a:redhat:enterprise_linux:deltacloud-core-rhevm, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:deltacloud-core-doc, p-cpe:/a:redhat:enterprise_linux:wallaby, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-tools, p-cpe:/a:redhat:enterprise_linux:rubygem-thin-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-net-ssh-doc, p-cpe:/a:redhat:enterprise_linux:condor-wallaby, p-cpe:/a:redhat:enterprise_linux:rubygem-sass-doc, p-cpe:/a:redhat:enterprise_linux:rubygems, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:rubygem-mime-types-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-maruku, p-cpe:/a:redhat:enterprise_linux:rubygem-mocha, p-cpe:/a:redhat:enterprise_linux:ruby-json, p-cpe:/a:redhat:enterprise_linux:rubygem-rake, p-cpe:/a:redhat:enterprise_linux:rubygem-syntax, p-cpe:/a:redhat:enterprise_linux:rubygem-hpricot, p-cpe:/a:redhat:enterprise_linux:rubygem-hpricot-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-net-ssh, p-cpe:/a:redhat:enterprise_linux:rubygem-sass, p-cpe:/a:redhat:enterprise_linux:rubygem-mime-types, p-cpe:/a:redhat:enterprise_linux:python-wallabyclient, p-cpe:/a:redhat:enterprise_linux:ruby-wallaby, p-cpe:/a:redhat:enterprise_linux:rubygem-rack

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/9/19

脆弱性公開日: 2012/9/28

参照情報

CVE: CVE-2012-2680, CVE-2012-2681, CVE-2012-2683, CVE-2012-2684, CVE-2012-2685, CVE-2012-2734, CVE-2012-2735, CVE-2012-3459, CVE-2012-3491, CVE-2012-3492, CVE-2012-3493

BID: 55632

CWE: 352, 384, 79

RHSA: 2012:1281