Ubuntu 14.04 LTS:Kerberos 弱點 (USN-2310-1)

critical Nessus Plugin ID 77147

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

據發現,Kerberos 未正確處理某些特製的 Draft 9 要求。遠端攻擊者可利用此問題造成程序損毀,進而導致拒絕服務。這個問題只會影響 Ubuntu 12.04 LTS。(CVE-2012-1016)

據發現,Kerbero 未正確處理某些格式錯誤的 KRB5_PADATA_PK_AS_REQ AS-REQ 要求。遠端攻擊者可利用此問題造成程序損毀,進而導致拒絕服務。此問題僅影響 Ubuntu 10.04 LTS 和 Ubuntu 12.04 LTS。(CVE-2013-1415)

據發現,Kerberos 未正確處理某些特製的 TGS-REQ 要求。經過驗證的遠端攻擊者可利用此問題造成程序損毀,進而導致拒絕服務。此問題僅影響 Ubuntu 10.04 LTS 和 Ubuntu 12.04 LTS。
(CVE-2013-1416)

據發現,設定多個領域時,Kerberos 未正確處理某些特製的要求。遠端攻擊者可利用此問題造成程序損毀,進而導致拒絕服務。此問題僅影響了 Ubuntu 10.04 LTS 和 Ubuntu 12.04 LTS。(CVE-2013-1418、CVE-2013-6800)

據發現,Kerberos 未正確處理某些無效的 token。若遠端攻擊者能執行攔截式攻擊,便可惡意利用此瑕疵造成程序損毀,進而導致拒絕服務。(CVE-2014-4341、CVE-2014-4342)

據發現,搭配 SPNEGO 使用時,Kerberos 未正確處理特定機制。若遠端攻擊者能執行攔截式攻擊,便可惡意利用此瑕疵造成用戶端損毀,進而導致拒絕服務。(CVE-2014-4343)

據發現,Kerberos 在 SPNEGO 交涉期間並未正確處理某些接續的 token。遠端攻擊者可利用此問題造成程序損毀,進而導致拒絕服務。(CVE-2014-4344)

Tomas Kuthan 和 Greg Hudson 發現,搭配 LDAP 後端使用 Kerberos kadmind 程序時,其並未正確處理緩衝區。遠端攻擊者可利用此問題損毀程序,進而導致拒絕服務或可能執行任意程式碼。
(CVE-2014-4345).

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-2310-1

Plugin 詳細資訊

嚴重性: Critical

ID: 77147

檔案名稱: ubuntu_USN-2310-1.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2014/8/12

已更新: 2023/10/20

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.3

媒介: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-4345

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:krb5-admin-server, p-cpe:/a:canonical:ubuntu_linux:krb5-gss-samples, p-cpe:/a:canonical:ubuntu_linux:krb5-kdc, p-cpe:/a:canonical:ubuntu_linux:krb5-kdc-ldap, p-cpe:/a:canonical:ubuntu_linux:krb5-locales, p-cpe:/a:canonical:ubuntu_linux:krb5-multidev, p-cpe:/a:canonical:ubuntu_linux:krb5-otp, p-cpe:/a:canonical:ubuntu_linux:krb5-pkinit, p-cpe:/a:canonical:ubuntu_linux:krb5-user, p-cpe:/a:canonical:ubuntu_linux:libgssapi-krb5-2, p-cpe:/a:canonical:ubuntu_linux:libgssrpc4, p-cpe:/a:canonical:ubuntu_linux:libk5crypto3, p-cpe:/a:canonical:ubuntu_linux:libkadm5clnt-mit9, p-cpe:/a:canonical:ubuntu_linux:libkadm5srv-mit8, p-cpe:/a:canonical:ubuntu_linux:libkadm5srv-mit9, p-cpe:/a:canonical:ubuntu_linux:libkdb5-7, p-cpe:/a:canonical:ubuntu_linux:libkrad-dev, p-cpe:/a:canonical:ubuntu_linux:libkrad0, p-cpe:/a:canonical:ubuntu_linux:libkrb5-3, p-cpe:/a:canonical:ubuntu_linux:libkrb5-dev, p-cpe:/a:canonical:ubuntu_linux:libkrb5support0, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/8/11

弱點發布日期: 2013/3/4

參考資訊

CVE: CVE-2012-1016, CVE-2013-1415, CVE-2013-1416, CVE-2013-1418, CVE-2013-6800, CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345

BID: 58144, 58532, 59261, 63555, 63770, 68908, 68909, 69159, 69160, 69168

USN: 2310-1