Debian DLA-1265-1: krb5セキュリティ更新

medium Nessus プラグイン ID 106536
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 5.2

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

ネットワーク上のユーザーおよびサービスを認証するためのシステムであるKerberosが、複数の脆弱性の影響を受けました。Common Vulnerabilities and Exposures プロジェクトでは、次の問題を特定しています。

CVE-2013-1418 Kerberosにより、リモートの攻撃者が、複数のレルムが構成されているときに、細工されたリクエストを通じてサービス拒否(NULLポインターデリファレンスおよびデーモンクラッシュ)を引き起こす可能性があります。

CVE-2014-5351 Kerberosが、-randkey
-keepoldリクエストへの応答で古いキーを送信します。これにより、認証されたリモートのユーザーが、管理者アクセス権を利用することによってチケットを偽造する可能性があります。

CVE-2014-5353 KDCがLDAPを使用する場合、 認証されたリモートユーザーは、結果のないLDAPクエリを成功させることでサービス拒否(デーモンクラッシュ)を引き起こす可能性があります。これは、パスワードポリシーに対して不適切なオブジェクトタイプを使用することで実証されています。

CVE-2014-5355 Kerberos 5は、krb5_read_messageデータフィールドが「\0」文字で終わる文字列として表示されるとと想定しています。これにより、リモートの攻撃者が、(1)ゼロバイトバージョンの文字列を介したサービス拒否(NULLポインターデリファレンス)、または(2)「\0」文字を省略することによるサービス拒否(領域外読み取り)を引き起こす可能性があります。

CVE-2016-3119 Kerberosにより、認証されたリモートのユーザーが、細工されたリクエストを通じてサービス拒否(NULLポインターデリファレンスおよびデーモンクラッシュ)を引き起こしてプリンシパルを変更する可能性があります。

CVE-2016-3120 Kerberosにより、認証されたリモートのユーザーが、S4U2Selfリクエストを通じてサービス拒否(NULLポインターデリファレンスおよびデーモンクラッシュ)を引き起こす可能性があります。

Debian 7「Wheezy」では、これらの問題は、バージョン1.10.1+dfsg-5+deb7u9で修正されました。

お使いのkrb5パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2018/01/msg00040.html

https://packages.debian.org/source/wheezy/krb5

プラグインの詳細

深刻度: Medium

ID: 106536

ファイル名: debian_DLA-1265.nasl

バージョン: 3.5

タイプ: local

エージェント: unix

公開日: 2018/2/1

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 5.2

CVSS v2.0

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 6.5

Temporal Score: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:debian:debian_linux:krb5-admin-server, p-cpe:/a:debian:debian_linux:krb5-doc, p-cpe:/a:debian:debian_linux:krb5-gss-samples, p-cpe:/a:debian:debian_linux:krb5-kdc, p-cpe:/a:debian:debian_linux:krb5-kdc-ldap, p-cpe:/a:debian:debian_linux:krb5-locales, p-cpe:/a:debian:debian_linux:krb5-multidev, p-cpe:/a:debian:debian_linux:krb5-pkinit, p-cpe:/a:debian:debian_linux:krb5-user, p-cpe:/a:debian:debian_linux:libkadm5clnt-mit8, p-cpe:/a:debian:debian_linux:libkadm5srv-mit8, p-cpe:/a:debian:debian_linux:libkdb5-6, p-cpe:/a:debian:debian_linux:libkrb5-dev, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/1/31

参照情報

CVE: CVE-2013-1418, CVE-2014-5351, CVE-2014-5353, CVE-2014-5355, CVE-2016-3119, CVE-2016-3120

BID: 63555, 70380, 71679, 74042

IAVB: 2016-B-0115