第6章 テクニカルノート
このセクションでは、Red Hat Satellite のエラータアドバイザリーに記載のバグ修正や機能拡張について概説します。このセクションの情報および手順は、Red Hat Satellite の管理者を対象としています。
6.1. Red Hat Satellite 6.3.0
このセクションでは、Red Hat Satellite 6.3.0 向けにリリースされたエラータアドバイザリーについて記載します。
6.1.1. RHSA-2018:0336: 重要: Satellite 6.3 リリース
このアドバイザリーに関する情報は、https://access.redhat.com/errata/product/250/ver=6.3/rhel---7/x86_64/RHSA-2018:0336 を参照してください。
脆弱性
- BZ#1335449
新しいメモリー (Zone::New() and Zone::NewExpand()) を割り当てる際に、整数オーバーフローの不具合が V8 の Zone クラスで見つかりました。大規模なゾーンを操作できる攻撃者は、アプリケーションをクラッシュしたり、アプリケーションの特権で任意のコードを実行したりする可能性があります。
- BZ#1046642
ruby will_paginate は、ページネーションが不適切な境界で起きる原因となる不正な形式のインプットを介して、XSS に対して脆弱になることがわかりました。これにより、will_paginate gem にデータを渡すことができる攻撃者は、Web インターフェース内のスクリプティングコードを含む任意の HTML を表示できるようになる可能性があります。
- BZ#1327471
foreman のプロビジョニングテンプレートの処理で、不具合が見つかりました。テンプレート作成のパーミッションを持つ攻撃者は、Rails 内部の情報を処理時に表示させることができ、結果的に機密情報を開示する可能性があります。
- BZ#1330264
Pulp は、Bash の $RANDOM を安全でない方法で使用して、NSS DB のパスワードおよびシードを生成し、不十分なランダムネスという結果をもたらします。攻撃者は、十分な時間およびコンピュートリソースがあれば、使用されているシードを推測できる可能性があります。
- BZ#1339889
Satellite 6 は、特定のリソースに対してアクセス制御を適切に実施しなかったことがわかりました。API へのアクセスと ID 名の情報を持つ攻撃者は、他の組織の他のリソースへアクセスできる可能性があります。
- BZ#1349136
foreman の discovery-debug で不具合が見つかりました。デバッグの結果を表示するパーミッションを持つ攻撃者が、そのシステムと関連する root パスワードを表示し、システムにアクセスできる可能性があります。
- BZ#1365815
foreman が、不正な名前のジョブテンプレートを介し、保存された XSS に対して脆弱になることがわかりました。これにより、テンプレートに名前を設定する権限を持つ攻撃者は、Web インターフェース内のスクリプティングコードを含む任意の HTML を表示できるようになる可能性があります。
- BZ#1393291
foreman は、組織または場所の名前を介し、保存された XSS に対して脆弱になることがわかりました。これにより、組織または場所の名前を設定する権限を持つ攻撃者は、Web インターフェース内のスクリプティングコードを含む任意の HTML を表示できるようになる可能性があります。
- BZ#1406729
特定のスクリプトおよびログファイルが、安全でないテンポラリーファイルを使用した katello-debug に、不具合が見つかりました。ローカルユーザーは、この不具合を悪用して symbolic-link 攻撃を実行でき、任意のファイルのコンテンツを上書きすることができます。
- BZ#1436262
hammer_cli コマンドラインのクライアントは、SSL/TLS の証明書の検証をデフォルトで無効にすることがわかりました。この不具合を利用して、中間者攻撃による有効な証明書のなりすましが可能となります。
- BZ#1439537
イメージの追加または登録時に foreman のロギングで不具合が見つかりました。foreman のログファイルへアクセスできる攻撃者は、ログファイル内のプロビジョニングされたシステムのパスワードを表示できる可能性があり、それらのシステムへアクセスできるようになります。
- BZ#1480886
Satellite 6 の foreman は、特定のリソースに対してアクセス制御を適切に実施しなかったことがわかりました。API へのアクセスとリソース名の情報を持つ攻撃者は、他の組織のリソースへアクセスできます。
- BZ#1328930
すべてのユーザーに読み取り権限のあるディレクトリー内に、プライベートな CA キーが短時間の間作成されていたことがわかりました。ローカルユーザーはこの不具合を利用して、ファイル内のプライベートキー情報にアクセスする可能性があります。
- BZ#1348939
foreman のテンプレートプレビューの処理で、不具合が見つかりました。ホストテンプレートのプレビューのパーミッションを持つ攻撃者は、ホスト名を推測することが可能な場合、あらゆるホストのテンプレートプレビューにアクセスでき、機密情報を開示する可能性があります。
- BZ#1406384
foreman-debug のロギングに不具合が見つかりました。foreman ログファイルへアクセス可能な攻撃者は、パスワードを見ることができるため、それらのシステムへのアクセスが可能となります。
6.1.2. RHBA-2018:0337: Satellite 6.3 ライブラリー
このアドバイザリーに関する情報は https://access.redhat.com/errata/RHBA-2018:0337.html を参照してください。
6.1.3. RHBA-2018:0338: Satellite 6.3 ツールリリース
このアドバイザリーに関する情報は https://access.redhat.com/errata/RHBA-2018:0338.html を参照してください。
katello-agent
- BZ#1395700
特定の条件下で、ディスパッチルーターのビルド 19 は、セグメンテーション違反で予期せず終了することがあります。メモリー管理が改善されたことで、この問題を回避しました。
- BZ#1463809
今後は、goferd なしでクライアントを管理できるようになります。これにより、ホスト管理機能は、インストール、削除、パッケージのアップデート、および適切なエラータなどの Satellite タスクのトリガーの後における、パッケージプロファイルのアップロードのみに限定されます。
- BZ#1272758
同じ Content Host でパッケージを繰り返しインストールおよび削除する場合、時間が経つにつれ、goferd にメモリーがたまります。これは、受信したメッセージを qpid-proton ライブラリーにローカルに保存することで修正されました。
- BZ#1331710
RHEL 7 Content Host に katello-ca-consumer を再インストールしても、goferd サービスは再起動しませんでした。その結果、katello エージェントは Satellite に再接続されませんでした。これは修正されました。
- BZ#1379341
クライアントのエージェントを再起動すると、パッケージの適用性を確認するための計算が強制的に開始されましたが、これは必要ありませんでした。この問題は修正されました。
- BZ#1403029
katello-agent をアップデートしても、依存性はアップデートされませんでした。これは修正されました。
- BZ#1446726
Web UI および katello-agent
を使用してエラータをプッシュすると、goferd が一部のクライアントに対するセグメンテーション違反で終了しました。これは修正されました。
- BZ#1530709
goferd および qpid のいくつかのメモリー使用バグが解決しました。
- BZ#1371585
katello-ca-consumer RPM を削除する際、/etc/rhsm/rhsm.conf のバックアップが復元されませんでした。これは修正されました。
- BZ#1388545
qpid ディスパッチルーターにおける複数のメモリーリークが修正されました。
- BZ#1394386
virt-who が報告したハイパーバイザーの名前は、インプットで有効になりました。
- BZ#1426380
qdrouterd
へアクセスできなかった際、goferd プロセスでメモリーリークが発生し、goferd が予期せず終了しました。これは修正されました。
- BZ#1482635
'katello-hosts-tools' をインストールし、Puppet エージェントを実行した後、enabled_repos_upload
は、'yum check-update' がすべてのデータを出力後に、stdout に出力を送信しました。これは、クライアント上の Puppet エージェントでエラーが発生する原因となりました。
Qpid
- BZ#1463800
コンテンツホストのスケーリングテストの間、qpid は膨大なメモリー容量を使用しました。これは修正されました。
- BZ#1417303
Satellite には以前、Katello エージェントを実行できる 64k Content Hosts というハードリミットがありました。Qpid Dispatch Router が改善され、このリミットはなくなりました。
- BZ#1452183
VM で Satellite を一時停止させる際、Capsule に登録されている マシン上の goferd クライアントは、Capsule への接続に失敗し、 “qd:no-route-to-dest” エラーをログに記録しました。Satellite の qdrouterd が 再開しても、このエラーは続きました。qpid のディスパッチルーターが改善され、 より信頼される方法ですべてのアドレスがアンマップされるようになりました。
- BZ#1519140
スケーリングテストの間、qdrouterd の libqpid.so
でセグメンテーション違反が発生しました。これは修正されました。
- BZ#1530689
Capsule Server 上の qdrouterd はデッドロックとなり、プロセス終了のコマンドに反応しませんでした。これは修正されました。
- BZ#1530692
goferd クライアント接続のいくつかが、Satellite 上の qdrouterd を使用して qpidd へのリンクを試みた際、qdrouterd でセグメンテーション違反が発生しました。これは修正されました。
- BZ#1450495
アップグレードの間、qpidd
ユーザーは、/etc/pki/katello/nssdb/nss_db_password-file
ファイルへのアクセスまたは読み取りができませんでした。qpidd ブローカーが再起動を試みると、セグメンテーション違反が発生しました。
- BZ#1457977
'hammer host-collection erratum install` インストールが、サブタスクエラーで失敗しました。qpid への最新のアップデートにより、これは修正されました。