CentOS 7:ipa(CESA-2015:0442)

medium Nessus プラグイン ID 81897

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの問題といくつかのバグを修正し、さまざまな拡張機能を追加する更新済み ipa パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat Identity Management(IdM)は、従来型の環境およびクラウドベースのエンタープライズ環境の両方に対する一元化された認証、 ID 管理、承認のソリューションです。

2 つのクロスサイトスクリプティング(XSS)の欠陥が jQuery で見つかっていて、これが ID 管理 Web 管理インターフェイスに影響を及ぼし、認証されているユーザーが任意の HTML または Web スクリプトをインターフェイスに注入する可能性があります。(CVE-2010-5312、 CVE-2012-6662)

注:現在、この更新で提供される IdM バージョンは jQuery を使用していません。

この更新により、次の内容を含む複数の拡張機能が追加されます。「参照」セクションからリンクされている Red Hat Enterprise Linux 7.1 リリースノートで詳細が説明されています。

* 証明機関(CA)ファイルを更新する「ipa-cacert-manage」コマンドを追加しました。(BZ#886645)

* ID ビュー機能を追加しました。(BZ#891984)

* 現在は、IdM はワンタイムパスワード(OTP)認証の使用をサポートし、専用 OTP ソリューションから IdM の OTP ソリューションに漸次移行できるようになっています。(BZ#919228)

* 手動バックアップができるように「ipa-backup」および「ipa-restore」コマンドを追加しました。(BZ#951581)

* IdM サーバーの特定セクションへのアクセス権限を制御するソリューションを追加しました。(BZ#976382)

この更新により、次の内容を含む複数のバグも修正されます:

* 以前は、IdM サーバーが httpd サーバーで Transport Layer Security プロトコルバージョン 1.1(TLSv1.1)以降を必要とするように構成されていたときは、「ipa」コマンドラインユーティリティが失敗していました。この更新により、「ipa」が TLSv1.1 以降で予期していた通りに作動するようになります。
(BZ#1156466)

さらに、この更新により、次の内容を含む複数の拡張機能が追加されています:

現在は、「ipa-getkeytab」ユーティリティがオプションで既存のキータブを KDC から取得できるようになっています。以前は、既存のキータブの取得はサポートされておらず、唯一の選択肢は新しいキーを生成することでした。
(BZ#1007367)

* 現在は、IdM サーバーで「.」ルートゾーンを作成し、管理できるようになっています。IdM DNS サーバーに送信される DNS クエリは、パブリックゾーンの代わりにこの構成済みゾーンを使用します。(BZ#1056202)

* 現在は、IdM サーバーの Web UI が更新され、Patternfly フレームワークに基づいたものになり、応答性が向上しています。(BZ#1108212)

* 現在は、新しいユーザー属性で、ユーザーオブジェクト用にカスタムタグを追加するためのシステムのプロビジョニングが有効にされます。このタグは、自動メンバールールのため、または追加のローカル解釈のために使用できます。(BZ#1108229)

* この更新により、新しい DNS ゾーンタイプが追加され、フォワードおよびマスターのゾーンの分離が向上しています。結果として、IdM DNS インターフェイスが、BIND のフォワードゾーンセマンティクスに準拠します。(BZ#1114013)

* この更新により、Apache モジュールのセットが追加され、外部アプリケーションがこれを使用して、単純な認証だけでなく IdM とのより緊密なやり取りを達成できるようになります。(BZ#1107555)

* IdM は、「userClass」属性または「departmentNumber」属性など、性質にしたがうそれぞれのグループのユーザーまたはホストの自動化割り当てのための自動メンバールールの構成を、サポートしています。以前は、このルールは、新しいエントリにしか適用されませんでした。この更新により、このルールを既存のユーザーまたはホストにも適用できるようになっています。(BZ#1108226)

* extdom プラグインは、アクティブディレクトリ(AD)のユーザーおよびグループのセキュリティ ID(SID)を名前および POSIX ID に変換します。この更新により、extdom はグループの完全なメンバーリストおよびユーザーのグループメンバーシップの完全なリスト、GECOS フィールド、ホームディレクトリ、ユーザーのログインシェルを戻します。また、SID が使用できる場合は、キーと値のペアのオプションリストに、要求されたオブジェクトの SID も含まれます。(BZ#1030699)

ipa の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。

ソリューション

影響を受ける ipa パッケージを更新してください。

参考資料

http://www.nessus.org/u?6cfcd67b

プラグインの詳細

深刻度: Medium

ID: 81897

ファイル名: centos_RHSA-2015-0442.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2015/3/18

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2010-5312

脆弱性情報

CPE: p-cpe:/a:centos:centos:ipa-admintools, p-cpe:/a:centos:centos:ipa-client, p-cpe:/a:centos:centos:ipa-python, p-cpe:/a:centos:centos:ipa-server, p-cpe:/a:centos:centos:ipa-server-trust-ad, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/17

脆弱性公開日: 2014/11/24

参照情報

CVE: CVE-2010-5312, CVE-2012-6662

RHSA: 2015:0442