CentOS 7:ipa (RHSA-2024:3760)

high Nessus Plugin ID 200725

概要

遠端 CentOS Linux 主機缺少安全性更新。

說明

遠端 CentOS Linux 7 主機上安裝的套件受到 RHSA-2024:3760 公告中提及的弱點影響。

- 當使用用戶端的工作階段金鑰加密 Kerberos TGS-REQ 時,在 FreeIPA 中發現一個弱點。此金鑰對於每個新工作階段都是不同的,這樣可防止其遭受暴力密碼破解攻擊。
不過,其中包含的票證會直接使用目標主體金鑰進行加密。對於使用者主體,此金鑰是使用根據主體隨機產生的公用 salt 和使用者密碼,經過雜湊計算而成的。如果主體遭入侵,則表示攻擊者可擷取已加密至任何主體的票證,而所有票證都直接以其自己的金鑰加密。藉由將這些票證和 salt 置於離線環境中,攻擊者可發動暴力密碼破解攻擊,以尋找在結合主體 salt 時能夠解密票證的字元字串 (即尋找主體的密碼)。(CVE-2024-3183)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2024:3760

Plugin 詳細資訊

嚴重性: High

ID: 200725

檔案名稱: centos_RHSA-2024-3760.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/6/19

已更新: 2024/6/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2024-3183

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:ipa-client, p-cpe:/a:centos:centos:ipa-server, p-cpe:/a:centos:centos:ipa-server-dns, p-cpe:/a:centos:centos:python2-ipalib, p-cpe:/a:centos:centos:python2-ipaclient, p-cpe:/a:centos:centos:ipa-server-common, p-cpe:/a:centos:centos:ipa-common, p-cpe:/a:centos:centos:ipa-python-compat, p-cpe:/a:centos:centos:ipa-server-trust-ad, p-cpe:/a:centos:centos:ipa-client-common, p-cpe:/a:centos:centos:python2-ipaserver

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/6/10

弱點發布日期: 2024/6/10

參考資訊

CVE: CVE-2024-3183

RHSA: 2024:3760