RHEL 6:MRG(RHSA-2013:0565)

medium Nessus プラグイン ID 76657

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と複数のバグを修正する、多様な拡張機能を追加する、更新済みの Grid コンポーネントパッケージが、Red Hat Enterprise Linux 6 用の Red Hat Enterprise MRG 2.3 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Red Hat Enterprise MRG(メッセージング、リアルタイム、グリッド)はエンタープライズコンピューティング用の次世代の IT インフラストラクチャです。MRG では、増大したパフォーマンス、信頼性、相互運用性、そしてより高速なコンピューティングを企業顧客に提供しています。

MRG Grid は高スロープットなコンピューティングを提供しています。また、企業が、既存のテクノロジーを利用して、より高度なピークコンピューティング力や改善されたインフラストラクチャの利用を実現し、高パフォーマンスグリッドを構築できるようにしています。MRG Grid は、ジョブの待ち行列メカニズム、スケジューリングポリシー、優先度スキーム、リソースの監視、およびリソース管理を提供しています。ユーザーは、MRG Grid にジョブを送信します。すると、ジョブはキューに配置されます。そして、MRG Grid はポリシーに基づいて時と場所を選択し、慎重に進度を監視し、最後には完了時にユーザーに通知を行います。

角かっこの CPROC を含む「/usr/share/condor/aviary/jobcontrol.py」からジョブの削除を試行すると、 condor_schedd がクラッシュすることが判明しました。aviary_query_server がパブリックインターフェイスをリッスンするように構成されていると、リモートの攻撃者は codor_schedd においてサービス拒否状態を引き起こすことができます。それぞれが終了した後で、codor_schedd が condor_master プロセスによって再起動されると、 condor_master はそれぞれがクラッシュした後で再起動を抑制します。
これにより、定義された MASTER_BACKOFF_CEILING 値(デフォルトでは 3600秒/時)が徐々に増大されていきます。(CVE-2012-4462)

CVE-2012-4462 の問題は、Red Hat Enterprise MRG 品質工学チームの Daniel Horak 氏により発見されました。

Red Hat Enterprise Linux 6 用のこれらの更新済みパッケージでは、 MRG の Grid コンポーネントに対する大量な拡張機能やバグ修正を提供しています。最も重要な機能強化には、以下が含まれています。

* HTCondor 7.8 のリリース * コントロールグループ(cgroups)との OS 統合 * 管理コンソールにおける Kerberos 統合および HTML5 双方向性 * テクノロジープレビューとしての管理コンソールにおける歴史データのレポート * テクノロジープレビューとしての MongoDB からのジョブデータの可用性 * 更新済み EC2 AMI およびインスタンスタグ付けサポート * 向上したネゴシエーションおよびアカウンティング * 向上した DAG ワークフロー管理
* 構成検査、ノードインベントリ、ウォークインまたはダイナミックリソースの構成に対する拡張機能 * Aviary に対する高可用性。

スペースの関係で、変更すべてを文書化しこのアドバイザリに反映されているわけではありません。
これらの変更の情報については、参照セクションのリンクから間もなくアクセスできるようになる、Red Hat Enterprise MRG 2 テクニカルノートドキュメントを参照してください。

Red Hat Enterprise MRG の Grid 機能の全ユーザーは、 Red Hat Enterprise MRG 2 テクニカルノートで言及されているバグを修正して拡張機能を追加するこれらの更新済みパッケージへアップグレードし、この問題を修正することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?9345c1b9

https://access.redhat.com/errata/RHSA-2013:0565

https://access.redhat.com/security/cve/cve-2012-4462

プラグインの詳細

深刻度: Medium

ID: 76657

ファイル名: redhat-RHSA-2013-0565.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:condor, p-cpe:/a:redhat:enterprise_linux:condor-aviary, p-cpe:/a:redhat:enterprise_linux:condor-classads, p-cpe:/a:redhat:enterprise_linux:condor-cluster-resource-agent, p-cpe:/a:redhat:enterprise_linux:condor-debuginfo, p-cpe:/a:redhat:enterprise_linux:condor-deltacloud-gahp, p-cpe:/a:redhat:enterprise_linux:condor-ec2-enhanced, p-cpe:/a:redhat:enterprise_linux:condor-ec2-enhanced-hooks, p-cpe:/a:redhat:enterprise_linux:condor-job-hooks, p-cpe:/a:redhat:enterprise_linux:condor-kbdd, p-cpe:/a:redhat:enterprise_linux:condor-low-latency, p-cpe:/a:redhat:enterprise_linux:condor-plumage, p-cpe:/a:redhat:enterprise_linux:condor-qmf, p-cpe:/a:redhat:enterprise_linux:condor-vm-gahp, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-base-db, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-client, p-cpe:/a:redhat:enterprise_linux:condor-wallaby-tools, p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:deltacloud-core, p-cpe:/a:redhat:enterprise_linux:deltacloud-core-doc, p-cpe:/a:redhat:enterprise_linux:deltacloud-core-rhevm, p-cpe:/a:redhat:enterprise_linux:python-condorec2e, p-cpe:/a:redhat:enterprise_linux:python-condorutils, p-cpe:/a:redhat:enterprise_linux:python-wallaby, p-cpe:/a:redhat:enterprise_linux:python-wallabyclient, p-cpe:/a:redhat:enterprise_linux:ruby-condor-wallaby, p-cpe:/a:redhat:enterprise_linux:ruby-nokogiri, p-cpe:/a:redhat:enterprise_linux:ruby-rhubarb, p-cpe:/a:redhat:enterprise_linux:ruby-spqr, p-cpe:/a:redhat:enterprise_linux:ruby-wallaby, p-cpe:/a:redhat:enterprise_linux:rubygem-nokogiri, p-cpe:/a:redhat:enterprise_linux:rubygem-nokogiri-debuginfo, p-cpe:/a:redhat:enterprise_linux:rubygem-nokogiri-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-rack, p-cpe:/a:redhat:enterprise_linux:sesame, p-cpe:/a:redhat:enterprise_linux:sesame-debuginfo, p-cpe:/a:redhat:enterprise_linux:spqr-gen, p-cpe:/a:redhat:enterprise_linux:wallaby, p-cpe:/a:redhat:enterprise_linux:wallaby-utils, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/3/6

脆弱性公開日: 2013/3/13

参照情報

CVE: CVE-2012-4462

BID: 58336

RHSA: 2013:0565