CentOS 5:krb5 (CESA-2014:1245)

high Nessus Plugin ID 77992

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 krb5 套件,可修正多個安全性問題和兩個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Kerberos 是驗證系統,可允許用戶端與服務彼此透過受信任第三方 (Kerberos 金鑰發佈中心 (KDC)) 的協助進行驗證。

據發現,如果 KDC 提供服務給多個領域,特定要求可能造成 setup_server_realm() 函式解除參照 NULL 指標。未經驗證的遠端攻擊者可能會利用此瑕疵,使用特製的要求造成 KDC 當機。(CVE-2013-1418、CVE-2013-6800)

在接續 token 的 MIT Kerberos SPNEGO 接收器中,發現一個 NULL 指標解除參照瑕疵。未經驗證的遠端攻擊者可利用此瑕疵造成啟用 GSSAPI 的伺服器應用程式損毀。
(CVE-2014-4344)

在 MIT Kerberos 處理特定要求的方式中發現緩衝區過度讀取瑕疵。如果具有有效 Kerberos 票證的攔截式攻擊者能夠將封包插入用戶端或伺服器應用程式的 GSSAPI 工作階段,就可利用此瑕疵使應用程式損毀。(CVE-2014-4341)

此更新也可修正下列錯誤:

* 在此更新之前,加密憑證時,libkrb5 程式庫偶爾會嘗試釋放已釋放的記憶體。因此,呼叫處理程序因分割錯誤而非預期地終止。透過此更新,libkrb5 正確釋放記憶體,這會允許正確加密認證,進而防止提到的損毀。(BZ#1004632)

* 先前 krb5 用戶端程式庫等候來自伺服器的回應時,在特定情況下逾時變數會變成負數。因此,檢查回應時用戶端可能進入迴圈。透過此更新,用戶端邏輯已完成修改,因此上述錯誤不再發生。(BZ#1089732)

建議所有 krb5 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝更新套件之後,krb5kdc 程序會自動重新啟動。

解決方案

更新受影響的 krb5 套件。

另請參閱

http://www.nessus.org/u?58bac6f1

Plugin 詳細資訊

嚴重性: High

ID: 77992

檔案名稱: centos_RHSA-2014-1245.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2014/10/1

已更新: 2021/1/4

支援的感應器: Frictionless Assessment Azure, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2014-4344

弱點資訊

CPE: p-cpe:/a:centos:centos:krb5-devel, p-cpe:/a:centos:centos:krb5-libs, p-cpe:/a:centos:centos:krb5-server, p-cpe:/a:centos:centos:krb5-server-ldap, p-cpe:/a:centos:centos:krb5-workstation, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/9/30

弱點發布日期: 2013/11/18

參考資訊

CVE: CVE-2013-1418, CVE-2013-6800, CVE-2014-4341, CVE-2014-4344

BID: 63555, 63770, 68909, 69160

RHSA: 2014:1245