RHEL 7: pcs (RHSA-2015:0980)

medium Nessus プラグイン ID 83405

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題および 1 つのバグを解決する更新済みの pcs パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Pcs パッケージは、Pacemaker および Corosync ツールを構成および管理するコマンドラインツールと Web UI を提供します。

pcs デーモンが、 pcsd Web UI 経由で接続するクライアントに送信されるセッションデータを含むクッキーをサインしなかったことがわかりました。
リモートの攻撃者がこの欠陥を利用し、クッキーやバイパス承認チェックを偽造し、 pcsd Web UI でさらに強い権限を取得する恐れがあります。(CVE-2015-1848)

この問題は、Red Hat の Tomas Jelinek 氏により発見されました。

この更新では以下のバグも修正されます。

* 以前、 Corosync ツールが two_node オプションおよび auto_tie_breaker オプションが同時に corosync.conf file に存在することを許可しました。その結果、両方のオプションが含まれている場合、 auto_tie_breaker が無視され、 two_node フェンス競合がどちらのノードが接続遮断時に生き残るかどうかを決定します。この更新では、two_node および auto_tie_breaker のどちらも含む corosync.conf ファイルを生成しないよう、 pcs デーモンが修正されました。さらに、 two_node および auto_tie_breaker の両方が corosync.conf で検出されると、 Corosync は起動時にメッセージを発行し two_node モードを無効化します。その結果、両方のオプションが特定されると、auto_tie_breaker が two_node モードを効率的にオーバーライドします。(BZ#1205848)

pcs の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。更新済みパッケージのインストール後、 pcsd デーモンが自動的に再起動されます。

ソリューション

影響を受けた pcs、 pcs-debuginfo および/または python-clufter パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:0980

https://access.redhat.com/security/cve/cve-2015-1848

https://access.redhat.com/security/cve/cve-2015-3983

プラグインの詳細

深刻度: Medium

ID: 83405

ファイル名: redhat-RHSA-2015-0980.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2015/5/13

更新日: 2021/2/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:pcs, p-cpe:/a:redhat:enterprise_linux:pcs-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-clufter, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/5/12

脆弱性公開日: 2015/5/14

参照情報

CVE: CVE-2015-1848, CVE-2015-3983

BID: 74623, 74682

RHSA: 2015:0980