Oracle Linux 7:krb5 (ELSA-2015-0439)

high Nessus Plugin ID 81805

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2015:0439:

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 krb5 套件,可修正多個安全性問題、數個錯誤,並新增多個增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Kerberos 是網路驗證系統,允許用戶端與伺服器彼此透過受信任第三方 (Kerberos KDC) 的協助進行驗證。

在接續 token 的 MIT Kerberos SPNEGO 接收器中,發現一個 NULL 指標解除參照瑕疵。未經驗證的遠端攻擊者可利用此瑕疵造成啟用 GSSAPI 的伺服器應用程式損毀。
(CVE-2014-4344)

KADM5 管理伺服器 (kadmind) 搭配 KDC 資料庫的 LDAP 後端使用時,在其中發現緩衝區溢位。
經過驗證的遠端攻擊者可能利用此瑕疵在執行 kadmind 的系統上執行任意程式碼。(CVE-2014-4345)

在 MIT Kerberos libgssapi_krb5 程式庫處理有效內容刪除 token 的方式中,發現一個釋放後使用瑕疵。攻擊者若能讓使用 GSS-API 程式庫 (libgssapi) 的應用程式呼叫 the gss_process_context_token() 函式,便可利用此瑕疵來使該應用程式損毀。(CVE-2014-5352)

當 kadmind 配合 KDC 資料庫的 LDAP 後端使用時,經過驗證的遠端攻擊者若有權限設定密碼原則,便可嘗試將已命名的票證原則物件用作主體的密碼原則,藉此使 kadmind 損毀。
(CVE-2014-5353)

在 MIT Kerberos 處理無效外部資料表示 (XDR) 資料的方式中,發現一個重複釋放瑕疵。經過驗證的使用者可利用此瑕疵,透過特製的 XDR 封包使 MIT Kerberos 管理伺服器 (kadmind) 或其他利用 Kerberos 程式庫的應用程式損毀。(CVE-2014-9421)

據發現,MIT Kerberos 管理伺服器 (kadmind) 未正確接受雙元件伺服器主體名稱的特定驗證要求。遠端攻擊者若能透過具有特定名稱的主體 (如‘kad/x’) 取得金鑰,便可利用此瑕疵模擬 kadmind 的任何使用者,並以該使用者的身分執行管理動作。(CVE-2014-9422)

在 MIT Kerberos RPCSEC_GSS 實作 (libgssrpc) 處理特定要求的方式中,發現一個資訊洩漏瑕疵。攻擊者可傳送特製要求至使用 libgssrpc 的應用程式,藉此洩漏該應用程式使用的有限未初始化記憶體部分。(CVE-2014-9423)

在 MIT Kerberos 處理特定要求的方式中發現兩個緩衝區過度讀取瑕疵。未經驗證的遠端攻擊者若能將封包插入用戶端或伺服器應用程式的 GSSAPI 工作階段,便可利用這些瑕疵來使應用程式損毀。(CVE-2014-4341、CVE-2014-4342)

在 MIT Kerberos SPNEGO 啟動器中發現一個重複釋放瑕疵。攻擊者若能將封包偽造成看似來自 GSSAPI 接收器,就可以利用此瑕疵,造成使用 MIT Kerberos 的用戶端應用程式損毀。(CVE-2014-4343)

Red Hat 要感謝 MIT Kerberos 專案報告 CVE-2014-5352、CVE-2014-9421、CVE-2014-9422 和 CVE-2014-9423 問題。
MIT Kerberos 專案確認 Nico Williams 曾協助分析 CVE-2014-5352。

krb5 套件已升級至上游版本 1.12,此版本可提供數個錯誤修正與增強功能,包括:

* 新增主體至使用者名稱對應的外掛程式介面,並驗證使用者帳戶的授權。

* 透過連接的 TCP 或 HTTPS 通訊端與 KDC 通訊時,用戶端會給予 KDC 更多的時間回覆,之後才傳輸要求至另一個伺服器。(BZ#1049709、BZ#1127995)

此更新亦可修正多個錯誤,例如:

* Kerberos 用戶端程式庫在查詢 /etc/krb5.conf 檔案中配置的伺服器位址時,或利用 DNS 伺服器位置尋找 Kerberos 伺服器時,未識別解析器程式庫可能傳回的特定結束狀態。程式庫可能將非嚴重錯誤傳回碼視為嚴重錯誤。程式庫現可正確解讀特定的傳回碼。(BZ#1084068、BZ#1109102)

此外,此更新亦新增多個增強功能。其中包括:

* 已新增透過 HTTPS Proxy 實作 Kerberos KDC Proxy (KKDCP) 通訊協定連絡 KDC 和 kpasswd 伺服器的支援。
(BZ#1109919)

解決方案

更新受影響的 krb5 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2015-March/004886.html

Plugin 詳細資訊

嚴重性: High

ID: 81805

檔案名稱: oraclelinux_ELSA-2015-0439.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2015/3/13

已更新: 2021/1/14

支持的傳感器: Frictionless Assessment Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: AV:N/AC:L/Au:S/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:krb5-devel, p-cpe:/a:oracle:linux:krb5-libs, p-cpe:/a:oracle:linux:krb5-pkinit, p-cpe:/a:oracle:linux:krb5-server, p-cpe:/a:oracle:linux:krb5-server-ldap, p-cpe:/a:oracle:linux:krb5-workstation, cpe:/o:oracle:linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/12

弱點發布日期: 2014/7/20

參考資訊

CVE: CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345, CVE-2014-5352, CVE-2014-5353, CVE-2014-9421, CVE-2014-9422, CVE-2014-9423

BID: 63555, 63770, 68908, 68909, 69159, 69160, 69168, 71679, 71680, 72494, 72495, 72496, 72503

RHSA: 2015:0439