Ubuntu 14.04 LTS:Kerberos 弱點 (USN-2310-1)

critical Nessus Plugin ID 77147

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS 主機上安裝的套件受到 USN-2310-1 公告中所提及的多個弱點影響。

據發現,Kerberos 未正確處理某些特製的 Draft 9 要求。遠端攻擊者可利用此問題造成程序損毀,進而導致拒絕服務。這個問題只會影響 Ubuntu 12.04 LTS。(CVE-2012-1016)

據發現,Kerbero 未正確處理某些格式錯誤的 KRB5_PADATA_PK_AS_REQ AS-REQ 要求。遠端攻擊者可利用此問題造成程序損毀,進而導致拒絕服務。此問題僅影響 Ubuntu 10.04 LTS 和 Ubuntu 12.04 LTS。(CVE-2013-1415)

據發現,Kerberos 未正確處理某些特製的 TGS-REQ 要求。經過驗證的遠端攻擊者可利用此問題造成程序損毀,進而導致拒絕服務。此問題僅影響了 Ubuntu 10.04 LTS 和 Ubuntu 12.04 LTS。(CVE-2013-1416)

據發現,設定多個領域時,Kerberos 未正確處理某些特製的要求。遠端攻擊者可利用此問題造成程序損毀,進而導致拒絕服務。此問題僅影響了 Ubuntu 10.04 LTS 和 Ubuntu 12.04 LTS。(CVE-2013-1418、CVE-2013-6800)

據發現,Kerberos 未正確處理某些無效的 token。如果遠端攻擊者能執行攔截式攻擊,便可利用此缺陷來造成程序損毀,進而導致拒絕服務。(CVE-2014-4341、CVE-2014-4342)

據發現,搭配 SPNEGO 使用時,Kerberos 未正確處理特定機制。如果遠端攻擊者能執行攔截式攻擊,便可利用此缺陷來造成用戶端損毀,進而導致拒絕服務。(CVE-2014-4343)

據發現,Kerberos 在 SPNEGO 交涉期間並未正確處理某些接續的 token。遠端攻擊者可利用此問題造成程序損毀,進而導致拒絕服務。(CVE-2014-4344)

Tomas Kuthan 和 Greg Hudson 發現,搭配 LDAP 後端使用 Kerberos kadmind 程序時,其並未正確處理緩衝區。遠端攻擊者可利用此問題來造成程序損毀,進而導致拒絕服務,也可能藉此執行任意程式碼。(CVE-2014-4345)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-2310-1

Plugin 詳細資訊

嚴重性: Critical

ID: 77147

檔案名稱: ubuntu_USN-2310-1.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2014/8/12

已更新: 2024/8/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.3

媒介: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-4345

CVSS v3

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:krb5-kdc, p-cpe:/a:canonical:ubuntu_linux:krb5-locales, p-cpe:/a:canonical:ubuntu_linux:libk5crypto3, p-cpe:/a:canonical:ubuntu_linux:libkrb5-dev, p-cpe:/a:canonical:ubuntu_linux:libkadm5srv-mit9, p-cpe:/a:canonical:ubuntu_linux:libkrad-dev, p-cpe:/a:canonical:ubuntu_linux:libkrb5support0, p-cpe:/a:canonical:ubuntu_linux:krb5-kdc-ldap, p-cpe:/a:canonical:ubuntu_linux:libkadm5clnt-mit9, p-cpe:/a:canonical:ubuntu_linux:krb5-otp, p-cpe:/a:canonical:ubuntu_linux:libgssrpc4, p-cpe:/a:canonical:ubuntu_linux:libkadm5srv-mit8, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libkrb5-3, p-cpe:/a:canonical:ubuntu_linux:krb5-multidev, p-cpe:/a:canonical:ubuntu_linux:krb5-pkinit, p-cpe:/a:canonical:ubuntu_linux:krb5-user, p-cpe:/a:canonical:ubuntu_linux:libgssapi-krb5-2, p-cpe:/a:canonical:ubuntu_linux:libkdb5-7, p-cpe:/a:canonical:ubuntu_linux:krb5-admin-server, p-cpe:/a:canonical:ubuntu_linux:krb5-gss-samples, p-cpe:/a:canonical:ubuntu_linux:libkrad0

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/8/11

弱點發布日期: 2013/3/4

參考資訊

CVE: CVE-2012-1016, CVE-2013-1415, CVE-2013-1416, CVE-2013-1418, CVE-2013-6800, CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345

BID: 58144, 58532, 59261, 63555, 63770, 68908, 68909, 69159, 69160, 69168

USN: 2310-1