FreeBSD: krb5 -- PAC 解析における整数オーバーフローの脆弱性 (094e4a5b-6511-11ed-8c5e-206a8a720317)

high Nessus プラグイン ID 167549

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、094e4a5b-6511-11ed-8c5e-206a8a720317 のアドバイザリに記載されている脆弱性の影響を受けます。

- Samba が使用する Kerberos ライブラリは、権限属性証明書 (PAC) を含む可能性のあるチケットにより、ユーザーまたはサービスを認証するためのメカニズムを提供します。Heimdal ライブラリと MIT Kerberos ライブラリの両方、および Samba によって出荷された組み込み Heimdal は、解析された PAC のバッファに割り当てるバイト数を計算する際に、整数乗算オーバーフローの影響を受けます。32 ビットシステムでは、オーバーフローにより、完全に攻撃者が制御するデータの 16 バイトチャンクを配置できます。(この計算に対するユーザーのコントロールは符号なし 32 ビット値に制限されているため、64 ビットシステムは影響を受けません)。
S4U2Proxy ハンドラーで攻撃者が制御する PAC を解析するため、最も脆弱なサーバーは KDC です。2 番目のリスクは、AD 以外のレルムでの Kerberos が有効なファイルサーバーのインストールです。このようなレルムを制御する非 AD Heimdal KDC は、サービスチケット内で攻撃者が制御する PAC を渡す可能性があります。
(CVE-2022-42898)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42898

http://www.nessus.org/u?92ca06bd

プラグインの詳細

深刻度: High

ID: 167549

ファイル名: freebsd_pkg_094e4a5b651111ed8c5e206a8a720317.nasl

バージョン: 1.7

タイプ: local

公開日: 2022/11/15

更新日: 2023/11/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-42898

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:krb5, p-cpe:/a:freebsd:freebsd:krb5-119, p-cpe:/a:freebsd:freebsd:krb5-120, p-cpe:/a:freebsd:freebsd:krb5-devel, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/15

脆弱性公開日: 2022/11/15

参照情報

CVE: CVE-2022-42898

IAVB: 2022-B-0052-S