openSUSE 15 セキュリティ更新: libheimdal (openSUSE-SU-2023:0019-1)

critical Nessus プラグイン ID 170095

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15 ホストには、openSUSE-SU-2023:0019-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Samba のバージョン 4.x.x (4.9.17 以前)、4.10.x (4.10.11 以前)、4.11.x (4.11.3 以前) すべてに問題があり、S4U (MS-SFU) の Kerberos 委任モデルに、クライアントのすべてのチケットが non-forwardable となるよう強制することで、クライアントのサブセットを S4U2Self または通常の Kerberos 認証のいずれかの方法で、制約された委任から除外できるようにする機能が含まれています。ADではこれは、delegation_not_allowed (別名非委任) のユーザー属性によって実装されており、disallow-forwardable に変換されます。ただし、Samba AD DC は S4U2Self に対してはそれを行わず、なりすましされているクライアントに not-delegated フラグが設定されている場合でも forwardable フラグを設定します。(CVE-2019-14870)

- samba kerberos サーバーが TGS-REQ(Ticket Granting Server - Request) で sname の欠落を処理する方法で、NULL ポインターデリファレンスが見つかりました。認証されたユーザーはこの欠陥を利用してサーバーをクラッシュさせることができます。
(CVE-2021-3671)

- 7.7.1 より前の Heimdal では、攻撃者が、GSS_C_NO_OID の preferred_mech_type および send_accept に対するゼロ以外の初期値を介して、SPNEGO アクセプターで NULL ポインターデリファレンスを引き起こす可能性があります。(CVE-2021-44758)

- Heimdal の GSSAPI unwrap_des() および unwrap_des3() ルーチン内の Samba に、ヒープベースのバッファオーバーフローの脆弱性が見つかりました。- Heimdal GSSAPI ライブラリの DES およびトリプル DES 復号ルーチンにより、悪意を持って小さなパケットが提示されたときに、malloc() が割り当てたメモリに長さ制限のある書き込みバッファオーバーフローが発生します。この欠陥により、リモートユーザーが特別に細工された悪意のあるデータをアプリケーションに送信し、サービス拒否 (DoS) 攻撃を引き起こす可能性があります。(CVE-2022-3437)

- Heimdal は ASN.1/DER、PKIX、および Kerberos の実装です。7.7.1より前のバージョンは、Heimdal の PKI 証明書検証ライブラリのサービス拒否の脆弱性に脆弱であり、KDC(PKINIT を介する)および kinit(PKINIT を介する)、ならびに Heimdal の libhx509 を使用するサードパーティアプリケーションに影響を与えます。ユーザーは、Heimdal 7.7.1または 7.8にアップグレードする必要があります。この問題についての既知の回避策はありません。(CVE-2022-41916)

- 1.19.4 より前および 1.20.1 より前の 1.20.x の MIT Kerberos 5 (別名 krb5) での PAC 解析に整数オーバーフローがあり、32 ビットプラットフォームで (KDC、kadmind、または GSS Kerberos アプリケーションサーバーにおいて) リモートコード実行 (この結果、ヒープベースのバッファオーバーフローが発生) につながり、他のプラットフォームでサービス拒否が発生する可能性があります。これは、lib/krb5/krb/pac.c の krb5_pac_parse で発生します。7.7.1 以前の Heimdal にも同様のバグがあります。
(CVE-2022-42898)

- 7.7.1 以前の Heimdal では、Key Distribution Center (KDC) が使用する ASN.1 コーデックの無効な解放により、リモートの攻撃者が任意のコードを実行する可能性があります。(CVE-2022-44640)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?70a17881

https://www.suse.com/security/cve/CVE-2019-14870

https://www.suse.com/security/cve/CVE-2021-3671

https://www.suse.com/security/cve/CVE-2021-44758

https://www.suse.com/security/cve/CVE-2022-3437

https://www.suse.com/security/cve/CVE-2022-41916

https://www.suse.com/security/cve/CVE-2022-42898

https://www.suse.com/security/cve/CVE-2022-44640

プラグインの詳細

深刻度: Critical

ID: 170095

ファイル名: openSUSE-2023-0019-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/1/17

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2019-14870

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-44640

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libasn1-8, p-cpe:/a:novell:opensuse:libgssapi3, p-cpe:/a:novell:opensuse:libhcrypto4, p-cpe:/a:novell:opensuse:libhdb9, p-cpe:/a:novell:opensuse:libheimbase1, p-cpe:/a:novell:opensuse:libheimdal-devel, p-cpe:/a:novell:opensuse:libheimedit0, p-cpe:/a:novell:opensuse:libheimntlm0, p-cpe:/a:novell:opensuse:libhx509-5, p-cpe:/a:novell:opensuse:libkadm5clnt7, p-cpe:/a:novell:opensuse:libkadm5srv8, p-cpe:/a:novell:opensuse:libkafs0, p-cpe:/a:novell:opensuse:libkdc2, p-cpe:/a:novell:opensuse:libkrb5-26, p-cpe:/a:novell:opensuse:libotp0, p-cpe:/a:novell:opensuse:libroken18, p-cpe:/a:novell:opensuse:libsl0, p-cpe:/a:novell:opensuse:libwind0, cpe:/o:novell:opensuse:15.4

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/16

脆弱性公開日: 2019/12/10

参照情報

CVE: CVE-2019-14870, CVE-2021-3671, CVE-2021-44758, CVE-2022-3437, CVE-2022-41916, CVE-2022-42898, CVE-2022-44640