Oracle Linux 5:krb5 (ELSA-2010-0343)

medium Nessus Plugin ID 68029

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2010:0343:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 krb5 套件,可修正一個安全性問題和一個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Kerberos 是一個網路驗證系統,其可讓用戶端與伺服器彼此使用對稱加密與信任的第三方 (即金鑰發佈中心 (KDC)) 進行驗證。

在 MIT Kerberos 管理程序 kadmind 中發現釋放後使用瑕疵。經過驗證的遠端攻擊者可利用此瑕疵造成 kadmind 程序損毀。由於任何領域使用者均可向 kadmind 要求與自身主體有關的資訊,因此觸發此瑕疵並不需要管理權限。(CVE-2010-0629)

此更新也可修正下列錯誤:

* 當 Kerberos 用戶端尋求使用服務的票證時,必須聯絡金鑰發佈中心 (KDC),以取得票證。用戶端亦必須決定服務所屬領域,而它通常搭配用戶端組態詳細資料、DNS 資訊和臆測來執行此作業。

如果該服務所屬領域並非用戶端的領域,則需經過跨領域驗證。用戶端可使用用戶端組態和臆測決定信任關係序列 (在用戶端領域和服務領域之間形成受信任的路徑)。這可能包含一或多個中繼領域。

用戶端預期 KDC 擁有現存信任關係的詳細資訊,於是向該服務的 KDC 要求票證,這表示用戶端將藉由在該要求中設定特殊旗標,接受該服務之 KDC 的指導。能夠辨識該旗標之 KDC 可自行選擇為用戶端應遵循之信任路徑中的下一個領域,回傳 ticket-granting 票證。

如果該服務之 KDC 所回傳的 ticket-granting 票證必須與用戶端已決定的領域 (在受信任的路徑中) 一起使用,用戶端會接受此最佳化狀況並繼續。不過,如果將票證用於用戶端所未預期的領域,用戶端將做出錯誤回應:用戶端將此情況視為錯誤,而不會繼續沿著該服務之 KDC 所建議的路徑。

就此更新而言,允許用戶端信任此類 KDC 並將其沿著正確路徑傳送的 krb5 1.7 修改,導致用戶端 (取得其原本所要取得之票證) 遭反向移植至 krb 1.6.1 (隨附於 Red Hat Enterprise Linux 5.5 的版本)。
(BZ#578540)

所有 krb5 使用者皆應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。所有執行中的 KDC 服務都必須重新啟動,更新才會生效。

解決方案

更新受影響的 krb5 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2010-April/001432.html

Plugin 詳細資訊

嚴重性: Medium

ID: 68029

檔案名稱: oraclelinux_ELSA-2010-0343.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

弱點資訊

CPE: p-cpe:/a:oracle:linux:krb5-devel, p-cpe:/a:oracle:linux:krb5-libs, p-cpe:/a:oracle:linux:krb5-server, p-cpe:/a:oracle:linux:krb5-workstation, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

修補程式發佈日期: 2010/4/9

弱點發布日期: 2010/4/7

參考資訊

CVE: CVE-2010-0629

RHSA: 2010:0343