RHEL 6:MRG(RHSA-2013:1852)

high Nessus プラグイン ID 76671

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの Grid コンポーネントのパッケージが、Red Hat Enterprise Linux 6 用の Red Hat Enterprise MRG 2.4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat Enterprise MRG(メッセージング、リアルタイム、グリッド)はエンタープライズコンピューティング用の次世代の IT インフラストラクチャです。MRG では、増大したパフォーマンス、信頼性、相互運用性、そしてより高速なコンピューティングを企業顧客に提供しています。

MRG Grid は高スロープットなコンピューティングを提供しています。また、企業が、既存のテクノロジーを利用して、より高度なピークコンピューティング力や改善されたインフラストラクチャの利用を実現し、高パフォーマンスグリッドを構築できるようにしています。MRG Grid は、ジョブの待ち行列メカニズム、スケジューリングポリシー、優先度スキーム、リソースの監視、およびリソース管理を提供しています。ユーザーは、MRG Grid にジョブを送信します。すると、ジョブはキューに配置されます。そして、MRG Grid はポリシーに基づいて時と場所を選択し、慎重に進度を監視し、最後には完了時にユーザーに通知を行います。

RubyGems を使用するときに、接続が HTTPS から HTTP にリダイレクトされる可能性があることが判明しました。これにより、HTTPS を介して gem をインストールしているとユーザーが信じていても、接続が密かに HTTP にダウングレードされる可能性があります。(CVE-2012-2125)

RubyGems が SSL 接続を検証できないことがわかりました。これにより、中間者攻撃が引き起こされる可能性があります。(CVE-2012-2126)

rubygems API が安全でない正規表現を使用してバージョン文字列を検証することが発見されました。信頼されないソースからのバージョン文字列を処理するために、この API を使用するアプリケーションは、CPU 消耗による DoS 攻撃(サービス拒否攻撃)に脆弱である可能性があります。
(CVE-2013-4287)

cumin がユーザーロールを強制していた方法で、欠陥が見つかりました。この欠陥により、権限のない cumin ユーザーは適切なロールなしで、あらゆるリソースにアクセスできるようになります。リモートの認証されている攻撃者はこの欠陥を利用して特権情報にアクセスすることや、多様な特権操作を行うことができます。(CVE-2013-4404)

cumin Web インターフェイスがクロスサイトリクエスト偽造(CSRF)攻撃に対する保護を提供しないことが見つかりました。リモートの攻撃者は cumin Web インターフェイスにログインしているユーザーを騙して、特別に細工された URL にアクセスさせることができれば、ログインしているユーザーのコンテキストでアクションを実行できることがあります。(CVE-2013-4405)

cumin が、cumin Web インターフェイスの「Set limit」フォームの「Max allowance」フィールドから入力を適切にエスケープしていないことが見つかりました。リモートの攻撃者がこの欠陥を利用して、クロスサイトスクリプティング(XSS)攻撃を被害者に対して実行し、被害者を騙して、特別に細工された URL にアクセスさせることができます。(CVE-2013-4414)

cumin が POST リクエストデータを解析していた方法で、欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、cumin のデータベースで SQL インジェクション攻撃を行う可能性があります。(CVE-2013-4461)

Red Hat は、CVE-2013-4287 を報告してくれた Rubygems の Upstream に感謝の意を表します。Upstream は Damir Sharipov 氏を CVE-2013-4287 の最初の報告者として認識しています。CVE-2013-4404、CVE-2013-4405、CVE-2013-4414、および CVE-2013-4461 の問題は、Red Hat MRG 品質エンジニアリングチームの Tomáš Nováčik 氏により発見されました。

Red Hat Enterprise MRG の Grid 機能の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受ける cumin および/または rubygems のパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2013:1852

https://access.redhat.com/security/cve/cve-2012-2126

https://access.redhat.com/security/cve/cve-2012-2125

https://access.redhat.com/security/cve/cve-2013-4287

https://access.redhat.com/security/cve/cve-2013-4461

https://access.redhat.com/security/cve/cve-2013-4404

https://access.redhat.com/security/cve/cve-2013-4414

https://access.redhat.com/security/cve/cve-2013-4405

プラグインの詳細

深刻度: High

ID: 76671

ファイル名: redhat-RHSA-2013-1852.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:cumin, p-cpe:/a:redhat:enterprise_linux:rubygems, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/12/17

脆弱性公開日: 2013/10/1

参照情報

CVE: CVE-2012-2125, CVE-2012-2126, CVE-2013-4287, CVE-2013-4404, CVE-2013-4405, CVE-2013-4414, CVE-2013-4461

BID: 64425, 64428, 64429, 64433

RHSA: 2013:1852