CentOS 6:freeradius(CESA-2015:1287)

high Nessus プラグイン ID 85011

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題といくつかのバグを修正し、様々な機能強化を追加する、更新済み FreeRADIUS パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

FreeRADIUS は、高性能で構成可能性が高い Remote Authentication Dial In User Service(RADIUS)サーバーであり、ネットワークでの認証や承認の集中化ができるように設計されています。

FreeRADIUS rlm_pap モジュールが長いパスワードハッシュを処理する方法に、スタックベースのバッファオーバーフローが見つかりました。radiusd プロセスを無効な形式のパスワードハッシュにできる攻撃者が、デーモンをクラッシュさせることが可能です。(CVE-2014-2015)

FreeRADIUS パッケージが Upstream バージョン 2.2.6 にアップグレードされています。これにより、以前のバージョンに対する、多くのバグ修正と機能強化が提供されます。これには、以下が含まれます:

* 辞書の数が更新されました。

* この更新では、いくつかの Extensible Authentication Protocol(EAP)の改善が実装されます。

* 多くの新しい拡張が追加されました。これには、以下が含まれます:
%{randstr:...}、%{hex:...}、%{sha1:...}、%{base64:...}、 %{tobase64:...}、および %{base64tohex:...}。

* 16 進数(0x...)が %{expr:...} 拡張でサポートされるようになりました。

* この更新では、rlm_python モジュールにオペレーターサポートを追加します。

* Dynamic Host Configuration Protocol(DHCP)および DHCP リレーコードはファイナライズされています。

* この更新は、任意の属性をキャッシュするための rlm_cache モジュールを追加します。

このリベースが提供するバグ修正および機能強化の完全なリストについては、「参照」セクションからリンクされている FreeRADIUS の変更ログを参照してください。

(BZ#1078736)

この更新は以下のバグも修正します:

* /var/log/radius/radutmp ファイルは、これが不要であるにもかかわらず 1 か月間隔でローテーションするように構成されました。この更新は、 /etc/logrotate.d/radiusd ファイルのインストールされた logrotate ユーティリティ構成から /var/log/radius/radutmp を削除します。これにより、 /var/log/radius/radutmp はローテーションしなくなります。(BZ#904578)

* radiusd サービスは、raddebug ユーティリティによって作成された出力ファイルを書き込むことができません。raddebug ユーティリティは、出力ファイルに対して適切な所有権を設定するようになりました。これにより、radiusd は出力を書き込むことが可能です。(BZ#921563)

* 「raddebug -t 0」コマンドを使用して raddebug を起動した後、raddebug が即座に終了しました。特殊な場合の比較の誤字が修正され、この状況で raddebug は 11.5 日間実行するようになりました。
(BZ#921567)

* User-Name と MS-CHAP-User-Name 属性が異なるエンコーディングを使用したとき、ユーザーが正しい認証情報を提供したとしても、MS-CHAP 認証が失敗しました。MS-CHAP 認証は、一致しない文字エンコーディングを適切に処理するようになりました。正しい認証情報による認証が、この状況で失敗することはなくなりました。(BZ#1060319)

* 自動生成されるデフォルトの証明書が、SHA-1 アルゴリズムメッセージダイジェストを使用しました。これは、危険だと考えられています。デフォルトの証明書は、より安全な SHA-256 アルゴリズムメッセージダイジェストを使用するようになりました。
(BZ#1135439)

* Online Certificate Status Protocol(OCSP)の検証中、 radiusd は、OCSP レスポンダーによって提供されていない次の更新フィールドへのアクセスを試みた後、セグメンテーション違反で不意に終了しました。radiusd は、この状況でクラッシュせず、OCSP 検証が完了するまで持続するようになりました。(BZ#1142669)

* この更新の前は、radiusd は最近の MikroTIK 属性の一部との連携に失敗していました。インストールされた directory.mikrotik ファイルにこれが含まれていなかったためです。この更新では、最大 22 の ID を持つ MikroTIK 属性を dictionary.mikrotik に追加します。これにより、radiusd はこうした属性と期待通りに連携するようになります。(BZ#1173388)

FreeRADIUS のユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正して機能強化を追加することが推奨されます。この更新のインストール後、radiusd サービスは自動的に再起動します。

ソリューション

影響を受ける freeradius パッケージを更新してください。

参考資料

http://www.nessus.org/u?ecc5e6eb

プラグインの詳細

深刻度: High

ID: 85011

ファイル名: centos_RHSA-2015-1287.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2015/7/28

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-2015

脆弱性情報

CPE: p-cpe:/a:centos:centos:freeradius, p-cpe:/a:centos:centos:freeradius-krb5, p-cpe:/a:centos:centos:freeradius-ldap, p-cpe:/a:centos:centos:freeradius-mysql, p-cpe:/a:centos:centos:freeradius-perl, p-cpe:/a:centos:centos:freeradius-postgresql, p-cpe:/a:centos:centos:freeradius-python, p-cpe:/a:centos:centos:freeradius-unixodbc, p-cpe:/a:centos:centos:freeradius-utils, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/26

脆弱性公開日: 2014/11/2

参照情報

CVE: CVE-2014-2015

BID: 65581

RHSA: 2015:1287