Amazon Linux 2023:libipa_hbac、libipa_hbac-devel、libsss_autofs (ALAS2023-2025-1249)

high Nessus Plugin ID 271739

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它會受到 ALAS2023-2025-1249 公告中提及的一個弱點影響。

在 Linux 系統上整合 Active Directory 和系統安全性服務程序 (SSSD) 時發現一個瑕疵。在預設組態中SSSD 未啟用 Kerberos 本機驗證外掛程式 (sssd_krb5_localauth_plugin)進而允許具有修改特定 AD 屬性 (例如 userPrincipalName 或 samAccountName) 權限的攻擊者模擬有權限的使用者。這可導致在已加入網域的 Linux 主機上進行未經授權的存取或權限提升。 (CVE-2025-11561)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update sssd --releasever 2023.9.20251027」或 或「dnf update --advisory ALAS2023-2025-1249 --releasever 2023.9.20251027」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1249.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-11561.html

Plugin 詳細資訊

嚴重性: High

ID: 271739

檔案名稱: al2023_ALAS2023-2025-1249.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/10/28

已更新: 2025/10/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-11561

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:sssd-dbus-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:sssd-idp, p-cpe:/a:amazon:linux:libsss_nss_idmap-devel, p-cpe:/a:amazon:linux:python3-sssdconfig, p-cpe:/a:amazon:linux:sssd-nfs-idmap, p-cpe:/a:amazon:linux:libsss_idmap, p-cpe:/a:amazon:linux:libsss_simpleifp-debuginfo, p-cpe:/a:amazon:linux:python3-libsss_nss_idmap, p-cpe:/a:amazon:linux:python3-sss, p-cpe:/a:amazon:linux:libsss_nss_idmap, p-cpe:/a:amazon:linux:libsss_autofs-debuginfo, p-cpe:/a:amazon:linux:sssd, p-cpe:/a:amazon:linux:sssd-common-pac, p-cpe:/a:amazon:linux:sssd-ldap-debuginfo, p-cpe:/a:amazon:linux:python3-libipa_hbac, p-cpe:/a:amazon:linux:python3-libsss_nss_idmap-debuginfo, p-cpe:/a:amazon:linux:sssd-ad-debuginfo, p-cpe:/a:amazon:linux:sssd-ad, p-cpe:/a:amazon:linux:libsss_idmap-devel, p-cpe:/a:amazon:linux:libsss_idmap-debuginfo, p-cpe:/a:amazon:linux:sssd-krb5, p-cpe:/a:amazon:linux:python3-sss-murmur-debuginfo, p-cpe:/a:amazon:linux:python3-sss-murmur, p-cpe:/a:amazon:linux:sssd-krb5-common, p-cpe:/a:amazon:linux:sssd-nfs-idmap-debuginfo, p-cpe:/a:amazon:linux:sssd-ipa-debuginfo, p-cpe:/a:amazon:linux:sssd-idp-debuginfo, p-cpe:/a:amazon:linux:sssd-kcm-debuginfo, p-cpe:/a:amazon:linux:sssd-ldap, p-cpe:/a:amazon:linux:sssd-winbind-idmap-debuginfo, p-cpe:/a:amazon:linux:libipa_hbac, p-cpe:/a:amazon:linux:libsss_certmap, p-cpe:/a:amazon:linux:libsss_nss_idmap-debuginfo, p-cpe:/a:amazon:linux:libsss_autofs, p-cpe:/a:amazon:linux:sssd-common-debuginfo, p-cpe:/a:amazon:linux:sssd-dbus, p-cpe:/a:amazon:linux:sssd-krb5-common-debuginfo, p-cpe:/a:amazon:linux:sssd-debugsource, p-cpe:/a:amazon:linux:sssd-proxy, p-cpe:/a:amazon:linux:libsss_sudo-debuginfo, p-cpe:/a:amazon:linux:sssd-krb5-debuginfo, p-cpe:/a:amazon:linux:libsss_sudo, p-cpe:/a:amazon:linux:sssd-tools-debuginfo, p-cpe:/a:amazon:linux:libsss_certmap-debuginfo, p-cpe:/a:amazon:linux:sssd-debuginfo, p-cpe:/a:amazon:linux:sssd-ipa, p-cpe:/a:amazon:linux:sssd-winbind-idmap, p-cpe:/a:amazon:linux:libsss_simpleifp-devel, p-cpe:/a:amazon:linux:libsss_certmap-devel, p-cpe:/a:amazon:linux:sssd-kcm, p-cpe:/a:amazon:linux:sssd-common, p-cpe:/a:amazon:linux:python3-sss-debuginfo, p-cpe:/a:amazon:linux:sssd-client-debuginfo, p-cpe:/a:amazon:linux:libipa_hbac-debuginfo, p-cpe:/a:amazon:linux:python3-libipa_hbac-debuginfo, p-cpe:/a:amazon:linux:libipa_hbac-devel, p-cpe:/a:amazon:linux:sssd-client, p-cpe:/a:amazon:linux:sssd-proxy-debuginfo, p-cpe:/a:amazon:linux:sssd-common-pac-debuginfo, p-cpe:/a:amazon:linux:libsss_simpleifp, p-cpe:/a:amazon:linux:sssd-tools

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/10/27

弱點發布日期: 2025/10/9

參考資訊

CVE: CVE-2025-11561