RHEL 6:krb5 (RHSA-2015:0794)

high Nessus Plugin ID 82656

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 krb5 套件,可修正多個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Kerberos 是網路驗證系統,允許用戶端與伺服器彼此透過受信任第三方 (Kerberos KDC) 的協助進行驗證。

此版本已修正下列安全性問題:

在 MIT Kerberos libgssapi_krb5 程式庫處理有效內容刪除 token 的方式中,發現一個釋放後使用瑕疵。攻擊者若能讓使用 GSS-API 程式庫 (libgssapi) 的應用程式呼叫 gss_process_context_token() 函式,就可能利用此瑕疵造成該應用程式損毀。(CVE-2014-5352)

將 kadmind 配合 KDC 資料庫的 LDAP 後端使用時,若經過驗證的遠端攻擊者具有設定密碼原則的權限,便可嘗試將已命名的票證原則物件做為主體的密碼原則,從而造成 kadmind 損毀。
(CVE-2014-5353)

據發現,MIT Kerberos 的 krb5_read_message() 函式未正確清理輸入,且可能建立無效的 krb5_data 物件。未經驗證的遠端攻擊者可利用此瑕疵,透過特製的要求造成 Kerberos 子處理程序損毀。
(CVE-2014-5355)

在 MIT Kerberos 處理無效外部資料表示 (XDR) 資料的方式中,發現一個重複釋放瑕疵。經過驗證的使用者可能利用此瑕疵,透過特製的 XDR 封包,造成 MIT Kerberos 管理伺服器 (kadmind) 或其他利用 Kerberos 程式庫的應用程式損毀。(CVE-2014-9421)

據發現,MIT Kerberos 管理伺服器 (kadmind) 未正確接受雙元件伺服器主體名稱的特定驗證要求。遠端攻擊者若能透過具有特定名稱的主體 (如‘kad/x’) 取得金鑰,便可利用此瑕疵模擬 kadmind 的任何使用者,並以該使用者的身分執行管理動作。(CVE-2014-9422)

Red Hat 要感謝 MIT Kerberos 專案報告 CVE-2014-5352、CVE-2014-9421 和 CVE-2014-9422。MIT Kerberos 專案確認 Nico Williams 曾協助分析 CVE-2014-5352。

建議所有 krb5 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:0794

https://access.redhat.com/security/cve/cve-2014-9421

https://access.redhat.com/security/cve/cve-2014-5353

https://access.redhat.com/security/cve/cve-2014-5352

https://access.redhat.com/security/cve/cve-2014-9422

https://access.redhat.com/security/cve/cve-2014-5355

Plugin 詳細資訊

嚴重性: High

ID: 82656

檔案名稱: redhat-RHSA-2015-0794.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2015/4/9

已更新: 2021/2/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:krb5-debuginfo, p-cpe:/a:redhat:enterprise_linux:krb5-devel, p-cpe:/a:redhat:enterprise_linux:krb5-libs, p-cpe:/a:redhat:enterprise_linux:krb5-pkinit-openssl, p-cpe:/a:redhat:enterprise_linux:krb5-server, p-cpe:/a:redhat:enterprise_linux:krb5-server-ldap, p-cpe:/a:redhat:enterprise_linux:krb5-workstation, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/4/9

弱點發布日期: 2014/12/16

參考資訊

CVE: CVE-2014-5352, CVE-2014-5353, CVE-2014-5355, CVE-2014-9421, CVE-2014-9422

BID: 71679, 72494, 72495, 72496

RHSA: 2015:0794