Oracle Linux 8:gssntlmssp (ELSA-2023-3097)

high Nessus プラグイン ID 176343

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2023-3097 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- GSS-NTLMSSP は、NTLM 認証を実装する GSSAPI ライブラリ用の mechglue プラグインです。1.2.0 より前のバージョンでは、UTF16 文字列をデコードする際にメモリ破損が発生する可能性があります。変数「outlen」が初期化されておらず、「ntlm_str_convert()」が失敗した場合にメモリの任意の場所にゼロを書き込む可能性があり、「outlen」は初期化されないままになります。マップされていないメモリに書き込みがヒットするか、アプリケーションメモリ空間のバイトがランダムに破損した場合、これによりサービス拒否が発生する可能性があります。この脆弱性により、領域外書き込みがトリガーされ、メモリ破損が発生する可能性があります。この脆弱性は、メインの「gss_accept_sec_context」エントリポイントを介してトリガーされる可能性があります。この問題はバージョン 1.2.0 で修正されています。(CVE-2023-25564)

- GSS-NTLMSSP は、NTLM 認証を実装する GSSAPI ライブラリ用の mechglue プラグインです。1.2.0 より前のバージョンでは、NTLM フィールドをデコードする際の複数の領域外読み取りにより、サービス拒否が発生する可能性があります。32 ビット整数オーバーフローにより、内部バッファの長さの一貫性のチェックが不適切になる可能性があります。ほとんどのアプリケーションは、4GB の長さの単一入力バッファを受け入れる前にエラーになりますが、これは理論的には起こり得ることです。この脆弱性は、アプリケーションが 4GB を超える長さのトークンを許可する場合、メインの「gss_accept_sec_context」エントリポイントを介してトリガーされる可能性があります。これは、最大 65KB の大規模な領域外読み取りにつながり、マッピングされていないメモリから読み取ると、サービス拒否を引き起こす可能性があります。バージョン 1.2.0 には、領域外読み取りに対応するパッチが含まれています。(CVE-2023-25563)

- GSS-NTLMSSP は、NTLM 認証を実装する GSSAPI ライブラリ用の mechglue プラグインです。1.2.0 より前のバージョンでは、ターゲット情報をデコードする際の不適切な解放により、サービス拒否が引き起こされる可能性があります。このエラーは、解放する必要があるデータのコピーが「cb」および「sh」バッファに含まれていると誤って想定しています。しかし、そうではありません。この脆弱性は、メインの「gss_accept_sec_context」エントリポイントを介してトリガーされる可能性があります。これにより「free」でアサーション失敗がトリガーされ、サービス拒否が引き起こされる可能性があります。この問題はバージョン 1.2.0 で修正されています。(CVE-2023-25565)

- GSS-NTLMSSP は、NTLM 認証を実装する GSSAPI ライブラリ用の mechglue プラグインです。1.2.0 より前のバージョンでは、ユーザー名の解析時にメモリリークが発生し、サービス拒否が発生する可能性があります。ユーザー名のドメイン部分がオーバーライドされ、割り当てられたメモリ領域であるドメイン名のサイズが漏洩する可能性があります。攻撃者がメインの「gss_accept_sec_context」エントリポイントを介してメモリを漏洩し、サービス拒否を引き起こす可能性があります。この問題はバージョン 1.2.0 で修正されています。(CVE-2023-25566)

- NTLM 認証を実装する GSSAPI ライブラリの mechglue プラグインである GSS-NTLMSSP では、1.2.0 より前のバージョンのターゲット情報をデコードする際に領域外読み取りが発生します。「av_pair」の長さが、領域外読み取りを発生させる可能性がある 2 つの要素に対して適切にチェックされていません。領域外読み取りはメインの「gss_accept_sec_context」エントリポイントを介してトリガーされ、メモリがマッピングされていない場合にはサービス拒否を引き起こす可能性があります。この問題は、バージョン 1.2.0で修正されています。(CVE-2023-25567)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける gssntlmssp パッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2023-3097.html

プラグインの詳細

深刻度: High

ID: 176343

ファイル名: oraclelinux_ELSA-2023-3097.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/5/24

更新日: 2023/5/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS スコアのソース: CVE-2023-25564

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:gssntlmssp

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/5/24

脆弱性公開日: 2023/2/14

参照情報

CVE: CVE-2023-25563, CVE-2023-25564, CVE-2023-25565, CVE-2023-25566, CVE-2023-25567