Scientific Linux 安全性更新:SL5.x i386/x86_64 上的 krb5

medium Nessus Plugin ID 60779

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

在 MIT Kerberos 管理程序 kadmind 中發現釋放後使用瑕疵。經過驗證的遠端攻擊者可利用此瑕疵造成 kadmind 程序損毀。由於任何領域使用者均可向 kadmind 要求與自身主體有關的資訊,因此觸發此瑕疵並不需要管理權限。(CVE-2010-0629)

此更新也可修正下列錯誤:

- 當 Kerberos 用戶端尋求搭配服務使用的票證時,必須聯絡金鑰發佈中心 (KDC),以取得票證。用戶端亦必須決定服務所屬領域,而它通常搭配用戶端組態詳細資料、DNS 資訊和臆測來執行此作業。

如果該服務所屬領域並非用戶端的領域,則需經過跨領域驗證。用戶端可使用用戶端組態和臆測決定信任關係序列 (在用戶端領域和服務領域之間形成受信任的路徑)。這可能包含一或多個中繼領域。

用戶端預期 KDC 擁有現存信任關係的詳細資訊,於是向該服務的 KDC 要求票證,這表示用戶端將藉由在該要求中設定特殊旗標,接受該服務之 KDC 的指導。能夠辨識該旗標之 KDC 可自行選擇為用戶端應遵循之信任路徑中的下一個領域,回傳 ticket-granting 票證。

如果該服務之 KDC 所回傳的 ticket-granting 票證必須與用戶端已決定的領域 (在受信任的路徑中) 一起使用,用戶端會接受此最佳化狀況並繼續。不過,如果將票證用於用戶端所未預期的領域,用戶端將做出錯誤回應:用戶端將此情況視為錯誤,而不會繼續沿著該服務之 KDC 所建議的路徑。

就此更新而言,允許用戶端信任此類 KDC 並將其沿著正確路徑傳送而導致用戶端取得其原本所要取得之票證的 krb5 1.7 修改,已經被反向移植至 krb 1.6.1 (隨附於 Scientific Linux 5.5 的版本)。(BZ#578540)

所有執行中的 KDC 服務都必須重新啟動,更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=578540

http://www.nessus.org/u?dcbfd8ab

Plugin 詳細資訊

嚴重性: Medium

ID: 60779

檔案名稱: sl_20100406_krb5_on_SL5_x.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2010/4/6

參考資訊

CVE: CVE-2010-0629