Scientific Linux 安全性更新:SL7.x x86_64 上的 krb5

high Nessus Plugin ID 82255
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

KADM5 管理伺服器 (kadmind) 搭配 KDC 資料庫的 LDAP 後端使用時,在其中發現緩衝區溢位。
經過驗證的遠端攻擊者可能利用此瑕疵在執行 kadmind 的系統上執行任意程式碼。(CVE-2014-4345)

在 MIT Kerberos libgssapi_krb5 程式庫處理有效內容刪除 token 的方式中,發現一個釋放後使用瑕疵。攻擊者若能讓使用 GSS-API 程式庫 (libgssapi) 的應用程式呼叫 the gss_process_context_token() 函式,便可利用此瑕疵來使該應用程式損毀。(CVE-2014-5352)

當 kadmind 配合 KDC 資料庫的 LDAP 後端使用時,經過驗證的遠端攻擊者若有權限設定密碼原則,便可嘗試將已命名的票證原則物件用作主體的密碼原則,藉此使 kadmind 損毀。
(CVE-2014-5353)

在 MIT Kerberos 處理無效外部資料表示 (XDR) 資料的方式中,發現一個重複釋放瑕疵。經過驗證的使用者可利用此瑕疵,透過特製的 XDR 封包使 MIT Kerberos 管理伺服器 (kadmind) 或其他利用 Kerberos 程式庫的應用程式損毀。(CVE-2014-9421)

據發現,MIT Kerberos 管理伺服器 (kadmind) 未正確接受雙元件伺服器主體名稱的特定驗證要求。遠端攻擊者若能透過具有特定名稱的主體 (如‘kad/x’) 取得金鑰,便可利用此瑕疵模擬 kadmind 的任何使用者,並以該使用者的身分執行管理動作。(CVE-2014-9422)

在 MIT Kerberos RPCSEC_GSS 實作 (libgssrpc) 處理特定要求的方式中,發現一個資訊洩漏瑕疵。攻擊者可傳送特製要求至使用 libgssrpc 的應用程式,藉此洩漏該應用程式使用的有限未初始化記憶體部分。(CVE-2014-9423)

在 MIT Kerberos 處理特定要求的方式中發現兩個緩衝區過度讀取瑕疵。未經驗證的遠端攻擊者若能將封包插入用戶端或伺服器應用程式的 GSSAPI 工作階段,便可利用這些瑕疵來使應用程式損毀。(CVE-2014-4341、CVE-2014-4342)

在 MIT Kerberos SPNEGO 啟動器中發現一個重複釋放瑕疵。攻擊者若能將封包偽造成看似來自 GSSAPI 接收器,就可以利用此瑕疵,造成使用 MIT Kerberos 的用戶端應用程式損毀。(CVE-2014-4343)

krb5 套件已升級至上游版本 1.12,此版本可提供數個錯誤修正與增強功能,包括:

- 新增主體至使用者名稱對應的外掛程式介面,並驗證使用者帳戶的授權。

- 透過連接的 TCP 或 HTTPS 通訊端與 KDC 通訊時,用戶端會給予 KDC 更多的時間回覆,之後才傳輸要求至另一個伺服器。

此更新亦可修正多個錯誤,例如:

- Kerberos 用戶端程式庫在查詢 /etc/krb5.conf 檔案中配置的伺服器位址時,或利用 DNS 服務位置尋找 Kerberos 伺服器時,未識別解析器程式庫可能會傳回的特定結束狀態。程式庫可能將非嚴重錯誤傳回碼視為嚴重錯誤。程式庫現可正確解讀特定的傳回碼。

此外,此更新亦新增多個增強功能。其中包括:

- 新增透過 HTTPS Proxy 實作 Kerberos KDC Proxy (KKDCP) 通訊協定連絡 KDC 和 kpasswd 伺服器的支援。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?2da4c814

Plugin 詳細資訊

嚴重性: High

ID: 82255

檔案名稱: sl_20150305_krb5_on_SL7_x.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2015/3/26

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

媒介: AV:N/AC:L/Au:S/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:krb5-debuginfo, p-cpe:/a:fermilab:scientific_linux:krb5-devel, p-cpe:/a:fermilab:scientific_linux:krb5-libs, p-cpe:/a:fermilab:scientific_linux:krb5-pkinit, p-cpe:/a:fermilab:scientific_linux:krb5-server, p-cpe:/a:fermilab:scientific_linux:krb5-server-ldap, p-cpe:/a:fermilab:scientific_linux:krb5-workstation, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2015/3/5

弱點發布日期: 2014/7/20

參考資訊

CVE: CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345, CVE-2014-5352, CVE-2014-5353, CVE-2014-9421, CVE-2014-9422, CVE-2014-9423