Oracle Linux 7:krb5 (ELSA-2024-5076)

critical Nessus Plugin ID 207970

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2024-5076 公告中提及的多個弱點影響。

- 修正 PAC 剖析中的整數溢位 (CVE-2022-42898)
- 修正 TGS 內部內文 null 伺服器上的 KDC null 解除參照 (CVE-2021-37750)
- 修正 LDAP DN 檢查中的瑕疵 (CVE-2018-5729、 CVE-2018-5730)
- 修正 CVE-2017-7562 (certauth eku 繞過)
- 修正 CVE-2017-11368 (s4u2 要求宣告失敗)
- 修正 CVE-2016-3120
- 修正 CVE-2016-3119 (LDAP NULL 解除參照)
- 修正 CVE-2015-8631、CVE-2015-8630 和 CVE-2015-8629
- 對 vers 1.13.1-0 中 krb5 1.13.1 的重定基底也已修正:
- 錯誤 1144498 (「修正 libkrb5 重播快取中的爭用情形」)
- 錯誤 1163402 (「kdb5_ldap_util view_policy 未在 s390x 和 ppc64 上顯示工單旗標」)
- 錯誤 1185770 (「krb5-1.12.2: src/tests/gssapi/t_invalid.c 中遺漏上游測試」)
- 錯誤 1204211 (「CVE-2014-5355 krb5:recvauth_common() 及其他函式中未經驗證的拒絕服務」)
- 修正 CVE-2015-2694 (#1218020)「啟用 PKINIT 的 KDC 中的 requires_preauth 繞過」。
在 MIT krb5 1.12 和其之後版本中,當 KDC 設為使用 PKINIT 支援,未經驗證的遠端攻擊者可繞過用戶端主體上的 requires_preauth 旗標,並取得主體長期金鑰中加密的密碼文字。此加密文字可用來針對使用者的密碼進行離線字典攻擊。
- 修正 CVE-2014-5352 (#1179856)「gss_process_context_token() 未正確釋放內容 (MITKRB5-SA-2015-001)」
- 修正 CVE-2014-9421 (#1179857)「kadmind 重複釋放部分還原序列化結果 (MITKRB5-SA-2015-001)」
- 修正 CVE-2014-9422 (#1179861)「kadmind 未正確地驗證伺服器主體名稱 (MITKRB5-SA-2015-001)」
- 修正 CVE-2014-9423 (#1179863)「libgssrpc 伺服器應用程式洩漏未初始化的位元組 (MITKRB5-SA-2015-001)」
- 修正 CVE-2014-5354 (#1174546)「krb5:使用無索引鍵項目時,發生 NULL 指標解除參照」
- CVE-2014-5353 (#1174543)「修正 LDAP 誤用原則名稱損毀」的修正
- 更新至 1.12.2
- 捨棄 RT#7820 的修補程式,已在 1.12.2 中修正
- 捨棄 #231147 的修補程式,已在 1.12.2 中修正為 RT#3277
- 捨棄 RT#7818 的修補程式,已在 1.12.2 中修正
- 捨棄 RT#7836 的修補程式,已在 1.12.2 中修正
- 捨棄 RT#7858 的修補程式,已在 1.12.2 中修正
- 捨棄 RT#7924 的修補程式,已在 1.12.2 中修正
- 捨棄 RT#7926 的修補程式,已在 1.12.2 中修正
- 捨棄 CVE-2014-4341/CVE-2014-4342 的修補程式,包含在 1.12.2 中
- 捨棄 CVE-2014-4343 的修補程式,包含在 1.12.2 中
- 捨棄 CVE-2014-4344 的修補程式,包含在 1.12.2 中
- 捨棄 CVE-2014-4345 的修補程式,包含在 1.12.2 中
- 納入 MITKRB5-SA-2014-001 的修正 (CVE-2014-4345)
- gssapi:為 spnego 中可能存在的 NULL 解除參照引入上游修正 (CVE-2014-4344)
- gssapi:為啟動器中的重複釋放引入提議的修正 (David Woodhouse、CVE-2014-4343、#1117963)
- 針對因插入格式錯誤 GSSAPI token 而導致的拒絕服務引入修正 (CVE-2014-4341、CVE-2014-4342、#1116181)
- 更新至 1.11.4
- 捨棄 RT#7650 的修補程式,已過時
- 捨棄 RT#7706 的修補程式,作為 RT#7723 已過時
- 捨棄 CVE-2013-1418/CVE-2013-6800 的修補程式,包含在 1.11.4 中
- 針對同時服務多個領域的 KDC 遠端當機納入上游修補程式 (RT#7756、CVE-2013-1418/CVE-2013-6800、
- 更新至 1.11.3
- 捨棄 RT#7605 的修補程式,已在此版本中修正
- 捨棄 CVE-2002-2443 的修補程式,已在此版本中修正
- 捨棄 RT#7369 的修補程式,已在此版本中修正
- 停用 kpasswd 服務中 UDP ping-pong 瑕疵的修正 (CVE-2002-2443、
- 新增上游修補程式,可修正在 KDC 中釋放未初始化指標及解除參照另一個未初始化指標的問題 (MITKRB5-SA-2012-001、CVE-2012-1014 和 CVE-2012-1015、#844779 和 #844777)
- 更新至 1.10.1
- 捨棄 KDC 損毀修正
- 捨棄 KDC 後備快取修正
- 捨棄 kadmind RPC ACL 的修正 (CVE-2012-1012)
- 修正字串 RPC ACL (RT#7093); CVE-2012-1012
- 套用上游修補程式,以修正處理 TGS 要求時的 NULL 指標解除參照 (CVE-2011-1530、#753748)
- 套用上游修補程式,可修正一個具有 LDAP kdb 後端的 NULL 指標解除參照 (CVE-2011-1527、#744125),一個具有多個 kdb 後端的宣告失敗 (CVE-2011-1528),以及一個具有多個 kdb 後端的 NULL 指標解除參照 (CVE-2011-1529) (#737711)
- 更新至 1.9.1:
- 捨棄 CVE-2010-4022、CVE-2011-0281、CVE-2011-0282、CVE-2011-0283、CVE-2011-0284、CVE-2011-0285 不再需要的修補程式
- kadmind:新增上游修補程式,以修正無效指針上的 free() (#696343、MITKRB5-SA-2011-004、CVE-2011-0285)

* 2011 年 4 月 4 日星期一 Nalin Dahyabhai <[email protected]>
- 新增修訂的上游修補程式,以修正 KDC 中的重複釋放,同時傳回有錯誤的輸入資料 (MITKRB5-SA-2011-003、CVE-2011-0284、#674325)

* 2011 年 2 月 17 日星期四 Nalin Dahyabhai <[email protected]>
- 新增上游修補程式,以修正在各用戶端子處理程序因錯誤 (MITKRB5-SA-2011-001)、使用 LDAP kdb 後端時 KDC 中發生懸置或損毀,以及 KDC 中使用未初始化的指標 (MITKRB5-SA-2011-002) 而結束時,獨立 kpropd 相應結束的問題 (CVE-2010-4022、#664009、CVE-2011-0281、#668719、CVE-2011-0282、#668726、CVE-2011-0283、#676126)
- 開始使用 beta 1 移至 1.9
- 捨棄 RT#5755、RT#6762、RT#6774、RT#6775 的修補程式
- 捨棄 #539423 不再需要的反向移植修補程式
- 捨棄 CVE-2010-1322 不再需要的修補程式
- 納入上游修補程式,以修正 KDC 之授權資料處理中的未初始化指標損毀 (CVE-2010-1322、#636335)
- 更新至 1.8.2
- 捨棄 CVE-2010-1320、CVE-2010-1321 的修補程式
- 新增修補程式以更正 GSSAPI 程式庫 null 指標解除參照,該弱點可利用格式錯誤的用戶端要求觸發 (CVE-2010-1321、#582466)
- 納入修補程式,以修正 KDC 中的重複釋放問題 (CVE-2010-1320、#581922)
- 更新至 1.8.1
- #555875、#561174、#563431、RT#6661、CVE-2010-0628 不再需要的修補程式
- 為 SPNEGO 中的拒絕服務新增上游修正 (CVE-2010-0628、#576325)
- 更新至 1.8
- 暫時隨附 krb5-appl 套件 (截至 1.8 為止的上游分割),直到套件檢閱完成
- 現在只有 -workstation-clients 需要 profile.d 程式碼片段
- 調整 init 指令碼中的路徑
- 捨棄 KDC 拒絕服務的上游修正 (CVE-2010-0283)
- 捨棄使用 crypt() 檢查使用者密碼正確與否的修補程式,這不是我們在使用 PAM 時的目標程式碼路徑
- 套用來自上游的修補程式,以修正 KDC 拒絕服務 (CVE-2010-0283、
- 更新至 1.7.1
- 不因錯誤密碼而造成 AD 鎖定 (#542687、#554351)
- 納入 CVE-2009-4212 和 CVE-2009-3295 的修正
- 修正使用 SPNEGO 時的 gss_krb5_copy_ccache()
- 針對 AES 和 RC4 解密期間發生的整數反向溢位新增上游修補程式 (CVE-2009-4212),透過 Tom Yu (#545015)
- 針對轉介處理期間發生的 KDC 損毀新增上游修補程式 (CVE-2009-3295),透過 Tom Yu (#545002)
- 針對實作 SPNEGO 機制時發生的讀取溢位和 null 指標解除參照新增修補程式 (CVE-2009-0844、CVE-2009-0845)
- 新增修補程式,以嘗試釋放 libkrb5 中未初始化的指標 (CVE-2009-0846)
- 新增修補程式,以修正 libkrb5 中的長度驗證錯誤 (CVE-2009-0847)
- libgssapi_krb5:反向移植修正,以解決我們無法設定伺服器的一半內容時發生的某些錯誤 (CVE-2009-0845)
- 新增來自 MITKRB5-SA-2008-001 的修正,以解決在 KDC 上啟用 v4 相容性時使用 null 或懸置指標的問題 (CVE-2008-0062、CVE-2008-0063、
- 新增來自 MITKRB5-SA-2008-002 的修正,以解決使用高數目描述符號時發生的陣列超出邊界存取問題 (CVE-2008-0947、#433596)
- 新增反向移植錯誤修正,以嘗試釋放 libgssapi_krb5 中的非堆積記憶體 (CVE-2007-5901、#415321)
- 新增反向移植錯誤修正,以解決 libgssapi_krb5 中因記憶體不足情況導致的重複釋放 (CVE-2007-5971、#415351)
- 更新至 1.6.3,捨棄 CVE-2007-3999 和 CVE-2007-4000 的現已整合的修補程式 (新的 pkinit 模組是有條件構建的,並包含在 -pkinit-openssl 套件中,至少目前如此,可避免 openssl 的 buildreq 迴圈)
- 套用 CVE-2007-4000 的修正,而非用於設定 ok-as-delegate 旗標的實驗性修補程式
- 納入 CVE-2007-3999 的更新版修正 (CVE-2007-4743)
- 納入 MITKRB5-SA-2007-006 的修正 (CVE-2007-3999、CVE-2007-4000)
- 納入 MITKRB5-SA-2007-004 (CVE-2007-2442、CVE-2007-2443) 和 MITKRB5-SA-2007-005 的修正 (CVE-2007-2798)
- 更新至 1.6.1
- 捨棄 CVE-2007-0956、CVE-2007-0957、CVE-2007-1216 不再需要的修補程式
- 捨棄用於解決 1.6 中的 sendto 錯誤的修補程式,已在 1.6.1 中修正

* 2007 年 5 月 18 日星期五 Nalin Dahyabhai <[email protected]>
- 新增修補程式,以更正因 krb5-aware telnet 程序引起的未經授權的存取 (#229782、CVE-2007-0956)
- 新增修補程式,以修正 krb5kdc 和 kadmind 中的緩衝區溢位 (#231528、CVE-2007-0957)
- 新增修補程式,以修正 kadmind 中的重複釋放問題 (#231537、CVE-2007-1216)

* 2007 年 3 月 22 日星期四 Nalin Dahyabhai <[email protected]>
- 新增初步修補程式,以修正 krb5kdc 和 kadmind 中的緩衝區溢位 (#231528、CVE-2007-0957)
- 新增初步修補程式,以修正 kadmind 中的重複釋放問題 (#231537、CVE-2007-1216)

* 2007 年 2 月 28 日星期三 Nalin Dahyabhai <[email protected]>
- 套用 Tom Yu 針對 MITKRB5-SA-2006-002 提供的修正 (CVE-2006-6143) (#218456)
- 套用 Tom Yu 針對 MITKRB5-SA-2006-003 提供的修正 (CVE-2006-6144) (#218456)
- 套用修補程式,以解決 MITKRB-SA-2006-001 (CVE-2006-3084)

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-5076.html

Plugin 詳細資訊

嚴重性: Critical

ID: 207970

檔案名稱: oraclelinux_ELSA-2024-5076.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/10/1

已更新: 2024/10/1

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2024-37371

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:krb5-pkinit, p-cpe:/a:oracle:linux:krb5-server-ldap, p-cpe:/a:oracle:linux:libkadm5, p-cpe:/a:oracle:linux:krb5-workstation, cpe:/o:oracle:linux:7, cpe:/a:oracle:linux:7::latest, p-cpe:/a:oracle:linux:krb5-server, p-cpe:/a:oracle:linux:krb5-devel, cpe:/a:oracle:linux:7::optional_latest, p-cpe:/a:oracle:linux:krb5-libs, cpe:/a:oracle:linux:7:9:patch

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/9/30

弱點發布日期: 2024/6/28

參考資訊

CVE: CVE-2024-37370, CVE-2024-37371