RHEL 5:MRG(RHSA-2013:0561)

medium Nessus プラグイン ID 76654

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題や複数のバグを修正し、多様な拡張機能を追加する、更新済みの Messaging コンポーネントパッケージが、Red Hat Enterprise Linux 5 用の Red Hat Enterprise MRG 2.3 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat Enterprise MRG(メッセージング、リアルタイム、グリッド)はエンタープライズコンピューティング用の次世代の IT インフラストラクチャです。MRG では、増大したパフォーマンス、信頼性、相互運用性、そしてより高速なコンピューティングを企業顧客に提供しています。

MRG Messaging は、AMQP(Advanced Message Queuing Protocol)に基づいた Linux 用の高速かつ信頼できるメッセージングディストリビューションです。このプロトコルは、標準デバイスとして利用できるミッションクリティカルなメッセージングを幅広く行えるようにし、プラットフォーム、プログラミング言語、ベンダーにおいて相互運用可能なエンタープライズメッセージングを実現するためのオープンプロトコル規格です。MRG Messaging には、AMQP 0-10 メッセージングブローカー、C++ 用 AMQP 0-10 クライアントライブラリ、 Java JMS、Python、ならびに永続化ライブラリおよび管理ツールが含まれています。

Apache Qpid デーモン(qpidd)が federation_tag 属性セットとの AMQP 接続を、クライアントからサーバーへの接続ではなく、ブローカーからブローカーへの接続として処理していたことが判明しました。これにより、メッセージのソースユーザー ID がチェックされなくなります。ブローカーとの AMQP 接続を確立できるクライアントは、この欠陥を利用して、意図された認証をバイパスできます。condor-aviary がインストールされている場合、Condor ユーザーはこの欠陥を利用して、任意のユーザーとして実行する(root は除く、Condor は root としてジョブを実行しないため)ジョブを送信することができます。(CVE-2012-4446)

qpidd の AMQP タイプのデコーダーにより、特定のメッセージにおいて任意のデータタイプが許可されていたことが見つかりました。リモートの攻撃者はこの欠陥を利用して過大な量のデータを含むメッセージを送信できます。これにより、qpidd が大量のメモリを割り当て、メモリ不足 Killerにより終了されます(サービス拒否)。
(CVE-2012-4458)

Qpid qpid::framing::Buffer::checkAvailable() 関数に、領域外読み取りを引き起こす整数オーバーフローの欠陥が見つかりました。認証されていないリモートの攻撃者は特別に細工されたメッセージを Qpid に送信し、クラッシュさせることができます。(CVE-2012-4459)

CVE-2012-4446、CVE-2012-4458 および CVE-2012-4459 の問題は、Red Hat 製品セキュリティチームの Florian Weimer 氏により発見されました。

また、この更新では、いくつかのバグを修正し、拡張機能を追加しています。
これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

Red Hat Enterprise MRG の Messaging 機能の全ユーザーは、これらの更新済みのパッケージへアップグレードし、 Red Hat Enterprise MRG 2 テクニカルノートで言及されているこれらの問題を解決し、バグを修正し、拡張機能を追加することが推奨されます。更新済みのパッケージをインストールした後、すべてのノード上で「service qpidd stop」を実行するか、クラスターノードの 1 つで「qpid-cluster --all-stop」を実行してクラスターを停止させます。更新を有効にするには、停止後に、すべてのノード上で「service qpidd start」を実行してクラスターを再起動させます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?9345c1b9

https://access.redhat.com/errata/RHSA-2013:0561

https://access.redhat.com/security/cve/cve-2012-4446

https://access.redhat.com/security/cve/cve-2012-4459

https://access.redhat.com/security/cve/cve-2012-4458

プラグインの詳細

深刻度: Medium

ID: 76654

ファイル名: redhat-RHSA-2013-0561.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:mrg-release, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2013/3/6

参照情報

CVE: CVE-2012-4446, CVE-2012-4458, CVE-2012-4459

RHSA: 2013:0561