Debian DLA-3436-1:sssd - LTSセキュリティ更新

high Nessus プラグイン ID 176457

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3436 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- sssdグループポリシーオブジェクトの実装に欠陥が見つかりました。サーバー側の許可設定が厳しすぎるためにSSSDがGPOを読み取れないとき、SSSDはアクセスを拒否するのではなく、認証されたすべてのユーザーのログインを許可します。(CVE-2018-16838)

- sssdに脆弱性が見つかりました。ユーザーがホームディレクトリを設定しないで構成されている場合、sssdは「''」(空の文字列/ホームディレクトリなし)の代わりに「/」(rootディレクトリ)を返します。これは、chroot()経由などでユーザーのファイルシステムアクセスをホームディレクトリ内に制限するサービスに影響を及ぼす可能性があります。2.1より前のすべてのバージョンが脆弱です。(CVE-2019-3811)

- SSSD に欠陥が見つかりました。この欠陥では、sssctl コマンドが、logs-fetch および cache-expire サブコマンドを介したシェルコマンドインジェクションに対して脆弱でした。この欠陥により、攻撃者は、root ユーザーをだまして、sudo などを介して特別に細工された sssctl コマンドを実行し、root アクセスを取得できます。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3621)

- sssd: libsss_certmap は、LDAP フィルターで使用される証明書データのサニタイズに失敗します (CVE-2022-4254)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

sssdパッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 1.16.3-3.2+deb10u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=919051

https://security-tracker.debian.org/tracker/source-package/sssd

https://www.debian.org/lts/security/2023/dla-3436

https://security-tracker.debian.org/tracker/CVE-2018-16838

https://security-tracker.debian.org/tracker/CVE-2019-3811

https://security-tracker.debian.org/tracker/CVE-2021-3621

https://security-tracker.debian.org/tracker/CVE-2022-4254

https://packages.debian.org/source/buster/sssd

プラグインの詳細

深刻度: High

ID: 176457

ファイル名: debian_DLA-3436.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/5/29

更新日: 2023/5/29

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3621

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-4254

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libipa-hbac-dev, p-cpe:/a:debian:debian_linux:libipa-hbac0, p-cpe:/a:debian:debian_linux:libnss-sss, p-cpe:/a:debian:debian_linux:libpam-sss, p-cpe:/a:debian:debian_linux:libsss-certmap-dev, p-cpe:/a:debian:debian_linux:libsss-certmap0, p-cpe:/a:debian:debian_linux:libsss-idmap-dev, p-cpe:/a:debian:debian_linux:libsss-idmap0, p-cpe:/a:debian:debian_linux:libsss-nss-idmap-dev, p-cpe:/a:debian:debian_linux:libsss-nss-idmap0, p-cpe:/a:debian:debian_linux:libsss-simpleifp-dev, p-cpe:/a:debian:debian_linux:libsss-simpleifp0, p-cpe:/a:debian:debian_linux:libsss-sudo, p-cpe:/a:debian:debian_linux:libwbclient-sssd, p-cpe:/a:debian:debian_linux:libwbclient-sssd-dev, p-cpe:/a:debian:debian_linux:python-libipa-hbac, p-cpe:/a:debian:debian_linux:python-libsss-nss-idmap, p-cpe:/a:debian:debian_linux:python-sss, p-cpe:/a:debian:debian_linux:python3-libipa-hbac, p-cpe:/a:debian:debian_linux:python3-libsss-nss-idmap, p-cpe:/a:debian:debian_linux:python3-sss, p-cpe:/a:debian:debian_linux:sssd, p-cpe:/a:debian:debian_linux:sssd-ad, p-cpe:/a:debian:debian_linux:sssd-ad-common, p-cpe:/a:debian:debian_linux:sssd-common, p-cpe:/a:debian:debian_linux:sssd-dbus, p-cpe:/a:debian:debian_linux:sssd-ipa, p-cpe:/a:debian:debian_linux:sssd-kcm, p-cpe:/a:debian:debian_linux:sssd-krb5, p-cpe:/a:debian:debian_linux:sssd-krb5-common, p-cpe:/a:debian:debian_linux:sssd-ldap, p-cpe:/a:debian:debian_linux:sssd-proxy, p-cpe:/a:debian:debian_linux:sssd-tools, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/29

脆弱性公開日: 2019/1/15

参照情報

CVE: CVE-2018-16838, CVE-2019-3811, CVE-2021-3621, CVE-2022-4254