検索

第6章 テクニカルノート

download PDF

このセクションでは、Red Hat Satellite のエラータアドバイザリーに記載のバグ修正や機能拡張について概説します。このセクションの情報および手順は、Red Hat Satellite の管理者を対象としています。

6.1. Red Hat Satellite 6.3.0

このセクションでは、Red Hat Satellite 6.3.0 向けにリリースされたエラータアドバイザリーについて記載します。

6.1.1. RHSA-2018:0336: 重要: Satellite 6.3 リリース

このアドバイザリーに関する情報は、https://access.redhat.com/errata/product/250/ver=6.3/rhel---7/x86_64/RHSA-2018:0336 を参照してください。

脆弱性

新しいメモリー (Zone::New() and Zone::NewExpand()) を割り当てる際に、整数オーバーフローの不具合が V8 の Zone クラスで見つかりました。大規模なゾーンを操作できる攻撃者は、アプリケーションをクラッシュしたり、アプリケーションの特権で任意のコードを実行したりする可能性があります。
ruby will_paginate は、ページネーションが不適切な境界で起きる原因となる不正な形式のインプットを介して、XSS に対して脆弱になることがわかりました。これにより、will_paginate gem にデータを渡すことができる攻撃者は、Web インターフェース内のスクリプティングコードを含む任意の HTML を表示できるようになる可能性があります。
foreman のプロビジョニングテンプレートの処理で、不具合が見つかりました。テンプレート作成のパーミッションを持つ攻撃者は、Rails 内部の情報を処理時に表示させることができ、結果的に機密情報を開示する可能性があります。
Pulp は、Bash の $RANDOM を安全でない方法で使用して、NSS DB のパスワードおよびシードを生成し、不十分なランダムネスという結果をもたらします。攻撃者は、十分な時間およびコンピュートリソースがあれば、使用されているシードを推測できる可能性があります。
Satellite 6 は、特定のリソースに対してアクセス制御を適切に実施しなかったことがわかりました。API へのアクセスと ID 名の情報を持つ攻撃者は、他の組織の他のリソースへアクセスできる可能性があります。
foreman の discovery-debug で不具合が見つかりました。デバッグの結果を表示するパーミッションを持つ攻撃者が、そのシステムと関連する root パスワードを表示し、システムにアクセスできる可能性があります。
foreman が、不正な名前のジョブテンプレートを介し、保存された XSS に対して脆弱になることがわかりました。これにより、テンプレートに名前を設定する権限を持つ攻撃者は、Web インターフェース内のスクリプティングコードを含む任意の HTML を表示できるようになる可能性があります。
foreman は、組織または場所の名前を介し、保存された XSS に対して脆弱になることがわかりました。これにより、組織または場所の名前を設定する権限を持つ攻撃者は、Web インターフェース内のスクリプティングコードを含む任意の HTML を表示できるようになる可能性があります。
特定のスクリプトおよびログファイルが、安全でないテンポラリーファイルを使用した katello-debug に、不具合が見つかりました。ローカルユーザーは、この不具合を悪用して symbolic-link 攻撃を実行でき、任意のファイルのコンテンツを上書きすることができます。
hammer_cli コマンドラインのクライアントは、SSL/TLS の証明書の検証をデフォルトで無効にすることがわかりました。この不具合を利用して、中間者攻撃による有効な証明書のなりすましが可能となります。
イメージの追加または登録時に foreman のロギングで不具合が見つかりました。foreman のログファイルへアクセスできる攻撃者は、ログファイル内のプロビジョニングされたシステムのパスワードを表示できる可能性があり、それらのシステムへアクセスできるようになります。
Satellite 6 の foreman は、特定のリソースに対してアクセス制御を適切に実施しなかったことがわかりました。API へのアクセスとリソース名の情報を持つ攻撃者は、他の組織のリソースへアクセスできます。
すべてのユーザーに読み取り権限のあるディレクトリー内に、プライベートな CA キーが短時間の間作成されていたことがわかりました。ローカルユーザーはこの不具合を利用して、ファイル内のプライベートキー情報にアクセスする可能性があります。
foreman のテンプレートプレビューの処理で、不具合が見つかりました。ホストテンプレートのプレビューのパーミッションを持つ攻撃者は、ホスト名を推測することが可能な場合、あらゆるホストのテンプレートプレビューにアクセスでき、機密情報を開示する可能性があります。
foreman-debug のロギングに不具合が見つかりました。foreman ログファイルへアクセス可能な攻撃者は、パスワードを見ることができるため、それらのシステムへのアクセスが可能となります。

6.1.2. RHBA-2018:0337: Satellite 6.3 ライブラリー

このアドバイザリーに関する情報は https://access.redhat.com/errata/RHBA-2018:0337.html を参照してください。

6.1.3. RHBA-2018:0338: Satellite 6.3 ツールリリース

このアドバイザリーに関する情報は https://access.redhat.com/errata/RHBA-2018:0338.html を参照してください。

katello-agent

特定の条件下で、ディスパッチルーターのビルド 19 は、セグメンテーション違反で予期せず終了することがあります。メモリー管理が改善されたことで、この問題を回避しました。
今後は、goferd なしでクライアントを管理できるようになります。これにより、ホスト管理機能は、インストール、削除、パッケージのアップデート、および適切なエラータなどの Satellite タスクのトリガーの後における、パッケージプロファイルのアップロードのみに限定されます。
同じ Content Host でパッケージを繰り返しインストールおよび削除する場合、時間が経つにつれ、goferd にメモリーがたまります。これは、受信したメッセージを qpid-proton ライブラリーにローカルに保存することで修正されました。
RHEL 7 Content Host に katello-ca-consumer を再インストールしても、goferd サービスは再起動しませんでした。その結果、katello エージェントは Satellite に再接続されませんでした。これは修正されました。
クライアントのエージェントを再起動すると、パッケージの適用性を確認するための計算が強制的に開始されましたが、これは必要ありませんでした。この問題は修正されました。
katello-agent をアップデートしても、依存性はアップデートされませんでした。これは修正されました。
Web UI および katello-agent を使用してエラータをプッシュすると、goferd が一部のクライアントに対するセグメンテーション違反で終了しました。これは修正されました。
 goferd および qpid のいくつかのメモリー使用バグが解決しました。
katello-ca-consumer RPM を削除する際、/etc/rhsm/rhsm.conf のバックアップが復元されませんでした。これは修正されました。
qpid ディスパッチルーターにおける複数のメモリーリークが修正されました。
 virt-who が報告したハイパーバイザーの名前は、インプットで有効になりました。
qdrouterd へアクセスできなかった際、goferd プロセスでメモリーリークが発生し、goferd が予期せず終了しました。これは修正されました。
'katello-hosts-tools' をインストールし、Puppet エージェントを実行した後、enabled_repos_upload は、'yum check-update' がすべてのデータを出力後に、stdout に出力を送信しました。これは、クライアント上の Puppet エージェントでエラーが発生する原因となりました。

Qpid

コンテンツホストのスケーリングテストの間、qpid は膨大なメモリー容量を使用しました。これは修正されました。
Satellite には以前、Katello エージェントを実行できる 64k Content Hosts というハードリミットがありました。Qpid Dispatch Router が改善され、このリミットはなくなりました。
VM で Satellite を一時停止させる際、Capsule に登録されている
マシン上の goferd クライアントは、Capsule への接続に失敗し、
“qd:no-route-to-dest” エラーをログに記録しました。Satellite の qdrouterd が
再開しても、このエラーは続きました。qpid のディスパッチルーターが改善され、
より信頼される方法ですべてのアドレスがアンマップされるようになりました。
スケーリングテストの間、qdrouterd の libqpid.so でセグメンテーション違反が発生しました。これは修正されました。
Capsule Server 上の qdrouterd はデッドロックとなり、プロセス終了のコマンドに反応しませんでした。これは修正されました。
 goferd クライアント接続のいくつかが、Satellite 上の qdrouterd を使用して qpidd  へのリンクを試みた際、qdrouterd でセグメンテーション違反が発生しました。これは修正されました。
アップグレードの間、qpidd ユーザーは、/etc/pki/katello/nssdb/nss_db_password-file ファイルへのアクセスまたは読み取りができませんでした。qpidd ブローカーが再起動を試みると、セグメンテーション違反が発生しました。
'hammer host-collection erratum install` インストールが、サブタスクエラーで失敗しました。qpid への最新のアップデートにより、これは修正されました。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.