RHEL 5:conga(RHSA-2014:1194)

medium Nessus プラグイン ID 79049

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題やいくつかのバグを修正する更新済みの conga パッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Conga プロジェクトは、リモートワークステーション用の管理システムです。これはセキュアな Web ベースのフォントエンドの luci および、下層の管理モジュールに対するメッセージを送信するセキュアなデーモンの riccci から成ります。

luci の一部として含まれる Plone が、管理者インターフェイス(コントロールパネル)を適切に保護していないことが判明しました。リモートの攻撃者が、この欠陥を利用して、特別に細工された Python のステートメントまたはスクリプトを Plone の制限付き Python サンドボックスに注入する可能性があります。管理者インターフェイスにアクセスがあった場合、その管理者ユーザーの権限で、この Python のステートメントまたはスクリプトが実行されます。(CVE-2012-5485)

luci の一部として含まれる Plone が、特定の URL リクエスト内で提供された HTTP ヘッダーを適切にサニタイズしていないことが判明しました。リモートの攻撃者が、特別に細工された URL を使用する可能性があり、それが処理された場合、注入済みの HTTP ヘッダーが Plone HTTP 応答の一部として返されます。この結果、攻撃者が、より高度な攻撃を実行する可能性があります。(CVE-2012-5486)

conga が luci サイト拡張関連の URL リクエストを処理する方法で、複数の情報漏洩の欠陥が見つかりました。認証されていないリモートの攻撃者が、特別に細工された HTTP リクエストを発行する可能性があります。それが処理された場合、権限なしで情報漏洩が行われます。
(CVE-2013-6496)

luci サイト拡張関連 URL のさまざまなコンポーネントが正しく管理ユーザーに制限されていないことが判明しました。認証されているリモートの攻撃者が、権限を昇格し、管理ユーザーに制限されるべき特定のアクション(ユーザーやシステムの追加、ログデータの表示など)を実行する可能性があります。(CVE-2014-3521)

luci の一部として含まれる Plone が、RestrictedPython スクリプトの実行権限を適切に保護していないことが判明しました。リモートの攻撃者が、特別に細工された URL を使用する可能性があります。これが処理された場合、攻撃者が、高度な計算を送信して実行したり、その他の攻撃と絡めて特定の人しか知らない情報にアクセスししてこれを変更したりする可能性があります。(CVE-2012-5488)

luci の一部として含まれる Plone が、メンバーシップデータベースで権限チェックを適切に実行していないことが判明しました。リモートの攻撃者が、特別に細工された URL を使用する可能性があります。これが処理された場合、攻撃者が、ユーザーのアカウント名を列挙する可能性があります。
(CVE-2012-5497)

luci の一部として含まれる Plone が、特定のコレクションのリクエスト処理を適切に実行していないことが判明しました。リモートの攻撃者が、特別に細工された URL を使用する可能性があります。これが処理された場合、 I/O とキャッシュの両方またはいずれか一方のリソース消費が過剰になります。(CVE-2012-5498)

luci の一部として含まれる Plone が、内部のユーティリティ機能に渡される非常に大きな値の処理を適切に実行していないことが判明しました。リモートの攻撃者が、特別に細工された URL を使用する可能性があります。これが処理された場合、メモリ消費が過剰になります。(CVE-2012-5499)

権限チェックが適切でないため、luci の一部として含まれる Plone で、リモート匿名ユーザーがコンテンツ項目のタイトルを変更することが可能であることが判明しました。(CVE-2012-5500)

CVE-2014-3521 の問題が Red Hat の Radek Steiger 氏、CVE-2013-6496 の問題が Red Hat の Jan Pokorny 氏により発見されました。

また、これらの更新済みの conga パッケージには、いくつかのバグ修正も含まれています。
スペースの関係で、変更すべてを文書化しこのアドバイザリに反映されているわけではありません。
これらの変更のなかで最も重要なものについては、ユーザーは「参照」でリンクされている Red Hat Enterprise Linux 5.11 テクニカルノートを参照してください。

conga の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新をインストールすると、luci および ricci サービスは自動的に再起動されます。

ソリューション

影響を受けた conga-debuginfo、luci および/または ricci パッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2012-5485

https://access.redhat.com/security/cve/cve-2012-5486

https://access.redhat.com/security/cve/cve-2012-5488

https://access.redhat.com/security/cve/cve-2012-5497

https://access.redhat.com/security/cve/cve-2012-5498

https://access.redhat.com/security/cve/cve-2012-5499

https://access.redhat.com/security/cve/cve-2012-5500

https://access.redhat.com/security/cve/cve-2013-6496

https://access.redhat.com/security/cve/cve-2014-3521

http://www.nessus.org/u?5f596184

https://access.redhat.com/errata/RHSA-2014:1194

プラグインの詳細

深刻度: Medium

ID: 79049

ファイル名: redhat-RHSA-2014-1194.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:conga-debuginfo, p-cpe:/a:redhat:enterprise_linux:luci, p-cpe:/a:redhat:enterprise_linux:ricci, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/9/16

参照情報

CVE: CVE-2012-5485, CVE-2012-5486, CVE-2012-5488, CVE-2012-5497, CVE-2012-5498, CVE-2012-5499, CVE-2012-5500, CVE-2013-6496, CVE-2014-3521

BID: 69820, 69830

RHSA: 2014:1194