FreeBSD : FreeBSD -- pam_krb5 によるネットワーク認証攻撃 (41af0277-47bf-11ee-8e38-002590c1f29c)

critical Nessus プラグイン ID 180345

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、41af0277-47bf-11ee-8e38-002590c1f29c のアドバイザリに記載されている脆弱性の影響を受けます。

- pam_krb5 は、基本的にパスワードで kinit を実行し、パスワードを検証する方法として、ネットワーク経由で Kerberos KDC (Key Distribution Center) からチケット発行チケット (tgt) を取得することでユーザーを認証します。ただし、キータブがシステムにプロビジョニングされていない場合、pam_krb5 には KDC からの応答を検証する方法がないため、基本的にネットワーク経由で提供された tgt が有効として信頼します。認証に pam_krb5 を利用し、keytab をプロビジョニングしていないデフォルト以外の FreeBSD インストールでは、パスワードと KDC 応答の両方を制御できる攻撃者が有効な tgt を返し、システムの任意のユーザーの認証が可能になります。(CVE-2023-3326)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?24c7c464

プラグインの詳細

深刻度: Critical

ID: 180345

ファイル名: freebsd_pkg_41af027747bf11ee8e38002590c1f29c.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/8/31

更新日: 2023/8/31

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-3326

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/8/31

脆弱性公開日: 2023/6/22

参照情報

CVE: CVE-2023-3326