Oracle Linux 8:gssntlmssp (ELSA-2023-3097)

high Nessus Plugin ID 176343

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機上有一個套件受到 ELSA-2023-3097 公告中提及的多個弱點影響。

- GSS-NTLMSSP 是 GSSAPI 程式庫的 mechglue 外掛程式,用於實作 NTLM 身分驗證。在 1.2.0 版之前,解碼 UTF16 字串時可能會觸發記憶體損毀。變數 `outlen` 未初始化,如果 `ntlm_str_convert()` 失敗,這可造成程式在記憶體中的任意位置寫入零,從而使 `outlen` 保持未初始化狀態。如果寫入命中未對應的記憶體或隨機損毀應用程式記憶體空間中的一個位元組,這可導致拒絕服務。此弱點可觸發越界寫入,進而導致記憶體損毀。可透過主要的 `gss_accept_sec_context` 進入點觸發此弱點。1.2.0 版已修正此問題。(CVE-2023-25564)

- GSS-NTLMSSP 是 GSSAPI 程式庫的 mechglue 外掛程式,用於實作 NTLM 身分驗證。在 1.2.0 之前版本中,解碼 NTLM 欄位時會產生多個越界讀取弱點,這些弱點可觸發拒絕服務。32 位元整數溢位情形可導致程式錯誤檢查內部緩衝區長度的一致性。雖然大多數應用程式會在接受長度為 4GB 的單一輸入緩衝區之前出錯,但理論上可能會發生這種情況。如果應用程式允許長度超過 4GB 的 token,則可透過主要的 `gss_accept_sec_context` 進入點觸發此弱點。如果從未對應的記憶體讀取,這可導致高達 65KB 的大型越界讀取,進而可造成拒絕服務。1.2.0 版包含對於越界讀取弱點的修補程式。(CVE-2023-25563)

- GSS-NTLMSSP 是 GSSAPI 程式庫的 mechglue 外掛程式,用於實作 NTLM 身分驗證。在 1.2.0 之前版本中,解碼目標資訊時不正確的釋放可觸發拒絕服務。錯誤條件會錯誤地假設 `cb` 和 `sh` 緩衝區包含需要釋放的資料複本。然而,事實並非如此。可透過主要的 `gss_accept_sec_context` 進入點觸發此弱點。這可能會在 `free` 中觸發宣告失敗,進而造成拒絕服務。1.2.0 版已修正此問題。(CVE-2023-25565)

- GSS-NTLMSSP 是 GSSAPI 程式庫的 mechglue 外掛程式,用於實作 NTLM 身分驗證。在 1.2.0 之前版本中,剖析可觸發拒絕服務的使用者名稱時可能會觸發記憶體洩漏。使用者名稱的網域部分可能遭到覆寫,從而造成配置的記憶體區域與網域名稱遭到洩漏。攻擊者可透過主要的 `gss_accept_sec_context` 進入點洩漏記憶體,進而可能造成拒絕服務。1.2.0 版已修正此問題。(CVE-2023-25566)

- 低於 1.2.0 版的 GSS-NTLMSSP (GSSAPI 程式庫的 mechglue 外掛程式,用於實作 NTLM 身分驗證) 在解碼目標資訊時會發生越界讀取。未針對其中兩個元素正確檢查 `av_pair` 的長度,這可觸發越界讀取。如果記憶體未對應,則可透過主要的 `gss_accept_sec_context` 進入點觸發越界讀取,進而造成拒絕服務。1.2.0 版已修正此問題。(CVE-2023-25567)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 gssntlmssp 套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2023-3097.html

Plugin 詳細資訊

嚴重性: High

ID: 176343

檔案名稱: oraclelinux_ELSA-2023-3097.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/5/24

已更新: 2023/5/24

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2023-25564

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:gssntlmssp

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/5/24

弱點發布日期: 2023/2/14

參考資訊

CVE: CVE-2023-25563, CVE-2023-25564, CVE-2023-25565, CVE-2023-25566, CVE-2023-25567