Debian DSA-5287-1: heimdal - セキュリティ更新

critical Nessus プラグイン ID 168145

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5287 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- samba kerberos サーバーが TGS-REQ(Ticket Granting Server - Request) で sname の欠落を処理する方法で、NULL ポインターデリファレンスが見つかりました。認証されたユーザーはこの欠陥を利用してサーバーをクラッシュさせることができます。
(CVE-2021-3671)

- Heimdal は ASN.1/DER、PKIX、および Kerberos の実装です。7.7.1より前のバージョンは、Heimdal の PKI 証明書検証ライブラリのサービス拒否の脆弱性に脆弱であり、KDC(PKINIT を介する)および kinit(PKINIT を介する)、ならびに Heimdal の libhx509 を使用するサードパーティアプリケーションに影響を与えます。ユーザーは、Heimdal 7.7.1または 7.8にアップグレードする必要があります。この問題についての既知の回避策はありません。(CVE-2022-41916)

- Heimdal の GSSAPI unwrap_des() および unwrap_des3() ルーチン内の境界エラーによる脆弱性が存在します。リモートユーザーは、特別に細工されたデータをアプリケーションに渡し、ヒープベースのバッファオーバーフローをトリガーし、サービス拒否 (DoS) 攻撃を実施する可能性があります。(CVE-2022-3437)

- Samba が使用する Kerberos ライブラリは、権限属性証明書 (PAC) を含む可能性のあるチケットにより、ユーザーまたはサービスを認証するためのメカニズムを提供します。Heimdal ライブラリと MIT Kerberos ライブラリの両方、および Samba によって出荷された組み込み Heimdal は、解析された PAC のバッファに割り当てるバイト数を計算する際に、整数乗算オーバーフローの影響を受けます。32 ビットシステムでは、オーバーフローにより、完全に攻撃者が制御するデータの 16 バイトチャンクを配置できます。(この計算に対するユーザーのコントロールは符号なし 32 ビット値に制限されているため、64 ビットシステムは影響を受けません)。
S4U2Proxy ハンドラーで攻撃者が制御する PAC を解析するため、最も脆弱なサーバーは KDC です。2 番目のリスクは、AD 以外のレルムでの Kerberos が有効なファイルサーバーのインストールです。このようなレルムを制御する非 AD Heimdal KDC は、サービスチケット内で攻撃者が制御する PAC を渡す可能性があります。
(CVE-2022-42898)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

heimdalパッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 7.7.0+dfsg-2+deb11u2 で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=996586

https://security-tracker.debian.org/tracker/source-package/heimdal

https://www.debian.org/security/2022/dsa-5287

https://security-tracker.debian.org/tracker/CVE-2021-3671

https://security-tracker.debian.org/tracker/CVE-2021-44758

https://security-tracker.debian.org/tracker/CVE-2022-3437

https://security-tracker.debian.org/tracker/CVE-2022-41916

https://security-tracker.debian.org/tracker/CVE-2022-42898

https://security-tracker.debian.org/tracker/CVE-2022-44640

https://packages.debian.org/source/bullseye/heimdal

プラグインの詳細

深刻度: Critical

ID: 168145

ファイル名: debian_DSA-5287.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/11/23

更新日: 2023/1/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 4

Temporal Score: 3

ベクトル: AV:N/AC:L/Au:S/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-3671

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-44640

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:heimdal-clients, p-cpe:/a:debian:debian_linux:heimdal-dev, p-cpe:/a:debian:debian_linux:heimdal-docs, p-cpe:/a:debian:debian_linux:heimdal-kcm, p-cpe:/a:debian:debian_linux:heimdal-kdc, p-cpe:/a:debian:debian_linux:heimdal-multidev, p-cpe:/a:debian:debian_linux:heimdal-servers, p-cpe:/a:debian:debian_linux:libasn1-8-heimdal, p-cpe:/a:debian:debian_linux:libgssapi3-heimdal, p-cpe:/a:debian:debian_linux:libhcrypto4-heimdal, p-cpe:/a:debian:debian_linux:libhdb9-heimdal, p-cpe:/a:debian:debian_linux:libheimbase1-heimdal, p-cpe:/a:debian:debian_linux:libheimntlm0-heimdal, p-cpe:/a:debian:debian_linux:libhx509-5-heimdal, p-cpe:/a:debian:debian_linux:libkadm5clnt7-heimdal, p-cpe:/a:debian:debian_linux:libkadm5srv8-heimdal, p-cpe:/a:debian:debian_linux:libkafs0-heimdal, p-cpe:/a:debian:debian_linux:libkdc2-heimdal, p-cpe:/a:debian:debian_linux:libkrb5-26-heimdal, p-cpe:/a:debian:debian_linux:libotp0-heimdal, p-cpe:/a:debian:debian_linux:libroken18-heimdal, p-cpe:/a:debian:debian_linux:libsl0-heimdal, p-cpe:/a:debian:debian_linux:libwind0-heimdal, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/11/22

脆弱性公開日: 2021/10/12

参照情報

CVE: CVE-2021-3671, CVE-2021-44758, CVE-2022-3437, CVE-2022-41916, CVE-2022-42898, CVE-2022-44640