Debian DSA-5287-1:heimdal - 安全性更新

critical Nessus Plugin ID 168145

Synopsis

遠端 Debian 主機上缺少一個或多個安全性更新。

描述

遠端 Debian 11 主機上安裝的多個套件受到 dsa-5287 公告中提及的多個弱點影響。

- 在 samba kerberos 伺服器處理 TGS-REQ (工單授予伺服器 - 要求) 中遺漏的 sname 的方式中發現 null 指標解除參照缺陷。經過驗證的使用者可利用此缺陷造成伺服器當機。
(CVE-2021-3671)

- Heimdal 是 ASN.1/DER、PKIX 和 Kerberos 的實作。7.7.1 之前版本容易受到 Heimdal 的 PKI 憑證驗證庫中拒絕服務弱點的影響,這會影響 KDC (透過 PKINIT) 和 kinit (透過 PKINIT),以及使用 Heimdal 的 libhx509 的任何第三方應用程式。使用者應升級至 Heimdal 7.7.1 或 7.8 版。目前沒有任何因應措施可解決此問題。(CVE-2022-41916)

- 存在此弱點的原因是,Heimdal 的 GSSAPI unwrap_des() 和 unwrap_des3() 常式中有邊界錯誤。遠端使用者可向應用程式傳遞特製的資料,從而觸發堆積型緩衝區溢位並執行拒絕服務 (DoS) 攻擊。(CVE-2022-3437)

- Samba 使用的 Kerberos 庫提供了透過可包含權限屬性憑證 (PAC) 的票證來驗證使用者或服務的機制。Heimdal 和 MIT Kerberos 庫,以及 Samba 隨附的內嵌 Heimdal 在計算要為剖析後 PAC 的緩衝區配置多少位元組時,會受到整數乘法溢位問題影響。在 32 位元系統上,溢位問題允許放置儲存完全由攻擊者控制之資料的 16 位元組區塊。(由於使用者對此計算的控制僅限於無正負號的 32 位元值,因此 64 位元系統不受影響)。
KDC 伺服器會在 S4U2Proxy 處理常式中剖析攻擊者控制的 PAC,因而最容易受到攻擊。次要風險是非 AD 領域中啟用 Kerberos 的檔案伺服器安裝。控制此類領域的非 AD Heimdal KDC 可傳遞服務票證內受攻擊者控制的 PAC。
(CVE-2022-42898)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 heimdal 套件。

針對穩定的發行版本 (bullseye),已在 7.7.0+dfsg-2+deb11u2 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=996586

https://security-tracker.debian.org/tracker/source-package/heimdal

https://www.debian.org/security/2022/dsa-5287

https://security-tracker.debian.org/tracker/CVE-2021-3671

https://security-tracker.debian.org/tracker/CVE-2021-44758

https://security-tracker.debian.org/tracker/CVE-2022-3437

https://security-tracker.debian.org/tracker/CVE-2022-41916

https://security-tracker.debian.org/tracker/CVE-2022-42898

https://security-tracker.debian.org/tracker/CVE-2022-44640

https://packages.debian.org/source/bullseye/heimdal

Plugin 詳細資訊

嚴重性: Critical

ID: 168145

檔案名稱: debian_DSA-5287.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/11/23

已更新: 2023/1/5

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4

時間分數: 3

媒介: AV:N/AC:L/Au:S/C:N/I:N/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-3671

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-44640

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:heimdal-clients, p-cpe:/a:debian:debian_linux:heimdal-dev, p-cpe:/a:debian:debian_linux:heimdal-docs, p-cpe:/a:debian:debian_linux:heimdal-kcm, p-cpe:/a:debian:debian_linux:heimdal-kdc, p-cpe:/a:debian:debian_linux:heimdal-multidev, p-cpe:/a:debian:debian_linux:heimdal-servers, p-cpe:/a:debian:debian_linux:libasn1-8-heimdal, p-cpe:/a:debian:debian_linux:libgssapi3-heimdal, p-cpe:/a:debian:debian_linux:libhcrypto4-heimdal, p-cpe:/a:debian:debian_linux:libhdb9-heimdal, p-cpe:/a:debian:debian_linux:libheimbase1-heimdal, p-cpe:/a:debian:debian_linux:libheimntlm0-heimdal, p-cpe:/a:debian:debian_linux:libhx509-5-heimdal, p-cpe:/a:debian:debian_linux:libkadm5clnt7-heimdal, p-cpe:/a:debian:debian_linux:libkadm5srv8-heimdal, p-cpe:/a:debian:debian_linux:libkafs0-heimdal, p-cpe:/a:debian:debian_linux:libkdc2-heimdal, p-cpe:/a:debian:debian_linux:libkrb5-26-heimdal, p-cpe:/a:debian:debian_linux:libotp0-heimdal, p-cpe:/a:debian:debian_linux:libroken18-heimdal, p-cpe:/a:debian:debian_linux:libsl0-heimdal, p-cpe:/a:debian:debian_linux:libwind0-heimdal, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/22

弱點發布日期: 2021/10/12

參考資訊

CVE: CVE-2021-3671, CVE-2021-44758, CVE-2022-3437, CVE-2022-41916, CVE-2022-42898, CVE-2022-44640