CentOS 6:sssd(CESA-2015:2019)

medium Nessus プラグイン ID 86831

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題といくつかのバグを修正する更新済みの sssd パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度低として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

システムセキュリティサービスデーモン(SSSD)のサービスが、リモートディレクトリと認証メカニズムへのアクセスを管理するためにデーモンのセットを提供します。また、システムおよびプラグ可能なバックエンドシステムに対してネームサービススイッチ(NSS)と Pluggable Authentication Module(PAM)インターフェイスを提供し、複数の異なるアカウントソースに接続できるようにします。

SSSD の特権属性証明書(PAC)レスポンダープラグインが、各認証リクエスト上で少量のメモリを漏洩する可能性があることがわかりました。リモートの攻撃者がこの欠陥を利用し、PAC レスポンダープラグインを使用して認証するよう構成された Kerberized デーモンアプリケーションに繰り返しリクエストを送信することで、システム上で利用可能なすべてのメモリを使い果たす可能性があります。(CVE-2015-5292)

この更新は以下のバグも修正します:

* 以前は、SSSD は開き括弧「(」などの特殊文字を名前に含むグループに適用された sudo ルールを正しく処理していませんでした。その結果、SSSD はそのような sudo ルールをスキップしていました。
内部 sysdb 検索が、sudo ルールを適用するオブジェクトを検索する際に特殊文字をエスケープするよう修正されました。その結果、SSSD は記述された sudo ルールを期待通りに適用するようになりました。
(BZ#1258398)

* この更新前は、SSSD は、「(」や「)」括弧などの特殊な Lightweight Directory Access Protocol(LDAP)文字を含むグループ名を正しく処理していませんでした。グループ名にそのような文字が 1 つまたはそれ以上含まれる場合、内部キャッシュのクリーンアップ操作が I/O エラーで失敗していました。この更新により、キャッシュエントリの識別名(DN)における LDAP 特殊文字は、クリーンアップ操作が始まる前にエスケープされます。その結果、前述の状況でクリーンアップ操作が問題なく完了するようになりました。
(BZ#1264098)

* 以前は、Kerberos 認証を実行するアプリケーションが、特権属性証明書(PAC)情報を解析する Kerberos プラグインのメモリフットプリントを増加させていました。割り当てるメモリを解放するようプラグインが更新され、このバグは修正されています。(BZ#1268783)

* 以前は、アクティブディレクトリ(AD)LDAP サーバーで無効な形式の POSIX 属性が識別されると、SSSD は予期せずオフラインモードに変換されていました。この更新で、AD POSIX 属性妥当性の特定のチェックを緩和しました。その結果、無効な形式の POSIX 属性が AD に存在していても SSSD は期待通りに動作するようになり、前述の状況でオフラインモードに入ることはなくなりました。(BZ#1268784)

sssd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。更新をインストール後、sssd サービスは自動的に再起動します。
さらに、この変更を有効にするためには、PAC レスポンダープラグインを使用するすべての実行中のアプリケーションを再起動する必要があります。

ソリューション

影響を受ける sssd パッケージを更新してください。

参考資料

http://www.nessus.org/u?14f87ae3

プラグインの詳細

深刻度: Medium

ID: 86831

ファイル名: centos_RHSA-2015-2019.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2015/11/11

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2015-5292

脆弱性情報

CPE: p-cpe:/a:centos:centos:libipa_hbac, p-cpe:/a:centos:centos:libipa_hbac-devel, p-cpe:/a:centos:centos:libipa_hbac-python, p-cpe:/a:centos:centos:libsss_idmap, p-cpe:/a:centos:centos:libsss_idmap-devel, p-cpe:/a:centos:centos:libsss_nss_idmap, p-cpe:/a:centos:centos:libsss_nss_idmap-devel, p-cpe:/a:centos:centos:libsss_nss_idmap-python, p-cpe:/a:centos:centos:libsss_simpleifp, p-cpe:/a:centos:centos:libsss_simpleifp-devel, p-cpe:/a:centos:centos:python-sssdconfig, p-cpe:/a:centos:centos:sssd, p-cpe:/a:centos:centos:sssd-ad, p-cpe:/a:centos:centos:sssd-client, p-cpe:/a:centos:centos:sssd-common, p-cpe:/a:centos:centos:sssd-common-pac, p-cpe:/a:centos:centos:sssd-dbus, p-cpe:/a:centos:centos:sssd-ipa, p-cpe:/a:centos:centos:sssd-krb5, p-cpe:/a:centos:centos:sssd-tools, cpe:/o:centos:centos:6, p-cpe:/a:centos:centos:sssd-krb5-common, p-cpe:/a:centos:centos:sssd-ldap, p-cpe:/a:centos:centos:sssd-proxy

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/10

脆弱性公開日: 2015/10/29

参照情報

CVE: CVE-2015-5292

RHSA: 2015:2019