GLSA-202310-06:Heimdal:多個弱點

critical Nessus Plugin ID 182758

語系:

說明

遠端主機受到 GLSA-202310-06 中所述的弱點影響 (Heimdal:多個弱點)

在低於 4.9.17 的 4.x.x版、低於 4.10.11 的 4.10.x 版、低於 4.11.3 的 4.11.x 版的 Samba 中有一個問題,即 S4U (MS-SFU) Kerberos 委派模型包含允許以任何方式將用戶端子集從限制委派剔除的功能 (S4U2Self 或一般 Kerberos 驗證) ,方法是強制將這些用戶端的所有票證變成不可轉寄狀態。在 AD 中,此作業是由可轉換為禁止轉發狀態的使用者屬性 delegation_not_allowed (即不可委派) 實作。不過,Samba AD DC 未針對 S4U2Self 執行此作業,設定可轉發旗標,即使模擬用戶端已設定不可委派旗標亦然。(CVE-2019-14870)

- Heimdal 7.7.1 之前的版本允許攻擊者透過 GSS_C_NO_OID 的 preferred_mech_type 和 send_accept 的非零 initial_response 值,在 SPNEGO 接收器中造成 NULL 指標解除參照。(CVE-2021-44758)

- 在 Heimdal 的 GSSAPI unwrap_des() 和 unwrap_des3() 常式內,在 Samba 中發現一個堆積型緩衝區溢位弱點。在 Heimdal GSSAPI 程式庫中的 DES 和 Triple-DES 解密常式中,若在執行長度受限的寫入時隨附惡意小封包,malloc() 配置的記憶體會發生堆積型緩衝區溢位。此缺陷允許遠端使用者向應用程式傳送特製的惡意資料,從而可能造成拒絕服務 (DoS) 攻擊。(CVE-2022-3437)

- 在 SourceCodester eLearning System 1.0 中發現一個歸類為「嚴重」的弱點。此弱點會影響 /admin/students/manage.php 檔案的未知程式碼。操控引數 ID 會導致 SQL 插入攻擊。攻擊者可從遠端發起攻擊。攻擊程式已向公眾披露且可能會遭到利用。已爲此弱點指派識別碼 VDB-212014。
(CVE-2022-3671)

- Heimdal 是 ASN.1/DER、PKIX 和 Kerberos 的實作。7.7.1 之前版本容易受到 Heimdal 的 PKI 憑證驗證庫中拒絕服務弱點的影響,這會影響 KDC (透過 PKINIT) 和 kinit (透過 PKINIT),以及使用 Heimdal 的 libhx509 的任何第三方應用程式。使用者應升級至 Heimdal 7.7.1 或 7.8 版。目前沒有任何因應措施可解決此問題。(CVE-2022-41916)

- 在 1.19.4 之前的 MIT Kerberos 5 (即 krb5) 版和 1.20.1 之前的 1.20.x 中,PAC 剖析存在整數溢位弱點,此弱點可能會在 32 位元平台 (在 KDC、kadmind 或 GSS 或 Kerberos 應用程式伺服器中) 上執行遠端程式碼 (導致堆積型緩衝區溢位),並在其他平台上造成拒絕服務。這種情況會發生在 lib/krb5/krb/pac.c 的 krb5_pac_parse 中。7.7.1 之前的 Heimdal 也有類似的錯誤。
(CVE-2022-42898)

- Heimdal 7.7.1 之前的版本允許遠端攻擊者執行任意程式碼,這是因為金鑰發布中心 (KDC) 使用的 ASN.1 轉碼器中存在無效釋放弱點所導致。(CVE-2022-44640)

- 對 CVE-2022-3437 的修正包含將 memcmp 變更為常數時間,以及透過在 memcmp 的結果中新增 != 0 比較來解決編譯器錯誤的因應措施。當這些修補程式反向移植到 heimdal-7.7.1 和 heimdal-7.8.0 分支 (可能還有其他分支) 時,會偷偷進入邏輯反轉,造成 gssapi/arcfour 中的訊息完整性代碼驗證反轉。(CVE-2022-45142)

如需詳細資料,請檢閱提及的 CVE 識別碼。(CVE-2022-44758)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

存在跨領域信任弱點的 Heimdal 的所有使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=app-crypt/heimdal-7.8.0-r1

另請參閱

https://security.gentoo.org/glsa/202310-06

https://bugs.gentoo.org/show_bug.cgi?id=881429

https://bugs.gentoo.org/show_bug.cgi?id=893722

Plugin 詳細資訊

嚴重性: Critical

ID: 182758

檔案名稱: gentoo_GLSA-202310-06.nasl

版本: 1.2

類型: local

已發布: 2023/10/8

已更新: 2023/12/22

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2019-14870

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-44640

弱點資訊

CPE: p-cpe:/a:gentoo:linux:heimdal, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/8

弱點發布日期: 2019/12/10

參考資訊

CVE: CVE-2019-14870, CVE-2021-44758, CVE-2022-3437, CVE-2022-3671, CVE-2022-41916, CVE-2022-42898, CVE-2022-44640, CVE-2022-44758, CVE-2022-45142