Oracle Linux 7:krb5(ELSA-2024-5076)

critical Nessus プラグイン ID 207970

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2024-5076アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- PAC 解析の整数オーバーフローを修正します (CVE-2022-42898)
- TGS 内部本文 NULL サーバーの KDC NULL デリファレンスを修正します (CVE-2021-37750)
- LDAP DN チェックにおける欠陥を修正します (CVE-2018-5729、CVE-2018-5730)
- CVE-2017-7562 を修正します (certauth eku バイパス)
- CVE-2017-11368 を修正します (s4u2 リクエストアサーションの失敗)
- CVE-2016-3120の修正
- CVE-2016-3119 を修正します (LDAP NULL デリファレンス)
- CVE-2015-8631、CVE-2015-8630、および CVE-2015-8629 を修正します
- バージョン 1.13.1-0 の krb5 1.13.1 へのリベースも修します
- バグ 1144498 (「libkrb5 リプレイキャッシュの競合状態を修正します」)
- バグ 1163402 (「kdb5_ldap_util view_policy が s390x および ppc64 でチケットフラグを表示しません」)
- バグ 1185770 (「krb5-1.12.2 に upstream テストがありません: src/tests/gssapi/t_invalid.c」)
- バグ 1204211 (「CVE-2014-5355 krb5: recvauth_common() などでの認証されていないサービス拒否」)
- CVE-2015-2694 (#1218020) 「PKINIT 有効時の KDC における requires_preauth バイパス」に対する修正。
MIT krb5 1.12 以降のバージョンでは、PKINIT のサポートつきで KDC を設定する時、認証されているリモートの攻撃者がクラインアントプリンシパル上の requires_preauth フラグをバイパスし、プリンシパルのロングタームキーに含まれた暗号文を入手する可能性があります。この暗号文が、ユーザーのパスワードに対するオフライン辞書攻撃を行うために使用される可能性があります。
- CVE-2014-5352 (#1179856) 「gss_process_context_token によるコンテキストの不適切な解放 (MITKRB5-SA-2015-001)」に対する修正
- CVE-2014-9421 (#1179857)「kadmind による部分的逆シリアル化結果の二重解放 (MITKRB5-SA-2015-001)」に対する修正
- CVE-2014-9422 (#1179861)「kadmind によるサーバーの主要な名前の不適切な検証 (MITKRB5-SA-2015-001)」に対する修正
- CVE-2014-9423 (#1179863)「libgssrpc サーバーアプリケーションが初期化されていないバイトを漏洩 (MITKRB5-SA-2015-001)」に対する修正
- CVE-2014-5354 (#1174546)「krb5: キーレスエントリを使用する場合の NULL ポインターデリファレンス」に対する修正
- CVE-2014-5353 (#1174543)「LDAP の誤用されたポリシー名によるクラッシュを修正する」に対する修正
- 1.12.2 への更新
- RT#7820 用のパッチをドロップ、1.12.2 で修正
- #231147 用のパッチをドロップ、1.12.2 で RT#3277 として修正
- RT#7818 用のパッチをドロップ、1.12.2 で修正
- RT#7836 用のパッチをドロップ、1.12.2 で修正
- RT#7858 用のパッチをドロップ、1.12.2 で修正
- RT#7924 用のパッチをドロップ、1.12.2 で修正
- RT#7926 用のパッチをドロップ、1.12.2 で修正
- 1.12.2 に含まれる CVE-2014-4341/CVE-2014-4342 のパッチをドロップ
- 1.12.2 に含まれる、CVE-2014-4343 用のパッチをドロップ
- 1.12.2 に含まれる、CVE-2014-4344 用のパッチをドロップ
- 1.12.2 に含まれる、CVE-2014-4345 用のパッチをドロップ
- MITKRB5-SA-2014-001 の修正を取り込みます (CVE-2014-4345)
- gssapi: spnego に存在する NULL 逆参照の可能性に対して、Upstreame の修正を導入します (CVE-2014-4344)
- gssapi: イニシエーターに存在する二重解放に対して提案されて修正を導入します (David Woodhouse 氏、CVE-2014-4343、#1117963)
- 無効な形式の GSSAPI トークンの注入によるサービス拒否に対して、修正を導入します (CVE-2014-4341、CVE-2014-4342、#1116181)
- 1.11.4 への更新
- 廃止された、RT#7650 用のパッチをドロップ
- RT#7723 として廃止された、RT#7706 用のパッチをドロップ
- 1.11.4 に含まれる CVE-2013-1418/CVE-2013-6800 のパッチをドロップします
- 複数のレルムに同時に対応できる KDC のリモートクラッシュに対して、upstream パッチを取り込みます (RT#7756、CVE-2013-1418/CVE-2013-6800、
- 1.11.3 への更新
- RT#7605 用のパッチをドロップ、このリリースで修正
- CVE-2002-2443 用のパッチをドロップ、このリリースで修正
- RT#7369 用のパッチをドロップ、このリリースで修正
- kpasswd サービスでの UDP ping-pong 欠陥に対する修正を導入します(CVE-2002-2443、
- Upstream パッチを追加して、KDC での初期化されていないポインターの解放と初期化されていない別のポインターの逆参照を修正します (MITKRB5-SA-2012-001、CVE-2012-1014 および CVE-2012-1015、#844779 および #844777)
- 1.10.1 への更新
- KDC クラッシュ修正をドロップします
- KDC lookaside キャッシュ修正をドロップします
- kadmind RPC ACL の修正をドロップします (CVE-2012-1012)
- 文字列 RPC ACL を修正します (RT#7093)。 CVE-2012-1012
- upstream のパッチを適用して、TGS リクエストを処理する際の NULL ポインターデリファレンスを修正します (CVE-2011-1530、#753748)
- upstream パッチを適用して、LDAP kdb バックエンドの NULL ポインターデリファレンス (CVE-2011-1527、#744125)、複数の kdb バックエンドでのアサーション失敗 (CVE-2011-1528)、multiple kdb バックエンドでの NULL ポインターデリファレンス (CVE-2011-1529) を修正します (#737711)
- 1.9.1 への更新:
- CVE-2010-4022、CVE-2011-0281、CVE-2011-0282、CVE-2011-0283、CVE-2011-0284、CVE-2011-0285 の不要になったパッチをドロップ
- kadmind: 無効なポインター上の free() を修正するために upstream パッチを追加します (#696343、MITKRB5-SA-2011-004、CVE-2011-0285)

* 2011 年 4 月 4 日 (月曜日) Nalin Dahyabhai <[email protected]>
- エラーのある型付きデータを返す際の KDC の二重解放を修正するために、修正された upstream パッチを追加します (MITKRB5-SA-2011-003、CVE-2011-0284、#674325)

* 2011 年 2 月 17 日 (木曜日) Nalin Dahyabhai <[email protected]>
- クライアントごとの子プロセスがエラー (MITKRB5-SA-2011-001) で終了した場合のスタンドアロン kpropd の終了、LDAP kdb バックエンドを使用する際の KDC のハングアップまたはクラッシュ、および KDC での初期化されていないポインターの使用を修正するための upstream パッチを追加します (MITKRB5-SA-2011-002) (CVE-2010-4022、#664009、CVE-2011-0281、#668719、CVE-2011-0282、#668726、CVE-2011-0283、#676126)
- beta 1 で 1.9 への移行を開始します
- RT#5755、RT#6762、RT#6774、RT#6775 のパッチをドロップします
- #539423 の不要になったバックポートパッチをドロップします
- CVE-2010-1322 の不要になったパッチをドロップします
- KDC の承認データ処理の初期化されていないポインタークラッシュを修正するための upstream パッチを組み込みます (CVE-2010-1322、#636335)
- 1.8.2 への更新
- CVE-2010-1320、CVE-2010-1321 のパッチをドロップします
- パッチを適切な GSSAPI ライブラリの null ポインターデリファレンスに追加します。これは、無効な形式のクライアントリクエストにより発生する可能性があります。(CVE-2010-1321、#582466)
- KDC の二重解放を修正するためのパッチを組み込みます (CVE-2010-1320、#581922)
- 1.8.1 への更新
- #555875、#561174、#563431、RT#6661、CVE-2010-0628 の不要になったパッチ
- SPNEGO でのサービス拒否の upstream 修正を追加します (CVE-2010-0628、#576325)
- 1.8 への更新
- パッケージレビューが完了するまで、一時的に krb5-appl パッケージをバンドルします (1.8の時点で Upstream を分割)
- profile.d スクリプトレットは、-workstation-clients によってのみ必要になりました
- init スクリプトのパスを調整します
- KDC のサービス拒否に対する upstreamed の修正をドロップします (CVE-2010-0283)
- crypt() を使用してユーザーのパスワードを正しくチェックするためのパッチをドロップします。これは、PAM を使用している場合にヒットするコードパスではありません
- upstream からのパッチを適用して、KDC のサービス拒否を修正します (CVE-2010-0283、
- 1.7.1 への更新
- 間違ったパスワードで AD ロックアウトを作動させません (#542687、#554351)
- CVE-2009-4212 および CVE-2009-3295 に対する修正を組み込みます
- SPNEGO 使用時の gss_krb5_copy_ccache() を修正します
- AES および RC4 復号化中の整数アンダーフローに対する upstream パッチを追加 (CVE-2009-4212)、Tom Yu 経由 (#545015)
- 参照処理中の KDC クラッシュに対する upstream パッチを追加 (CVE-2009-3295)、Tom Yu 経由 (#545002)
- SPNEGO メカニズムの実装における読み取りオーバーフローおよび NULL ポインターデリファレンスに対するパッチを追加します (CVE-2009-0844、CVE-2009-0845)
- libkrb5 の初期化されていないポインターを解放する試行用のパッチを追加 (CVE-2009-0846)
- libkrb5 の長さ検証のバグを修正するパッチを追加します (CVE-2009-0847)
- libgssapi_krb5: コンテキストのサーバー側のセットアップに失敗したときに発生する可能性がある一部のエラーの修正をバックポートします (CVE-2009-0845)
- KDC で v4 互換性が有効になっている場合の NULL またはダングリングポインターの使用に関する MITKRB5-SA-2008-001 からの修正を追加 (CVE-2008-0062、CVE-2008-0063、
- 大きな番号の記述子が使用されたときの配列領域外アクセスの MITKRB5-SA-2008-002 からの修正を追加します (CVE-2008-0947、#433596)
- libgssapi_krb5 の非ヒープメモリを解放する試行に対するバックポートのバグ修正を追加します (CVE-2007-5901、#415321)
- libgssapi_krb5 のメモリ不足状態の二重解放に対するバックポートバグ修正を追加します (CVE-2007-5971、#415351)
- 1.6.3 へ更新し、CVE-2007-3999 および CVE-2007-4000 に対して現在統合されているパッチをドロップします (新しい pkinit モジュールは条件付きで構築され、少なくとも当面は -pkinit-openssl パッケージに入れられ、buildreq ループを openssl 回避可能にします)
- ok-as-delegate フラグを設定するための実験的パッチの代わりに、CVE-2007-4000 の修正を適用します
- CVE-2007-3999 の更新済み修正を取り込みます (CVE-2007-4743)
- MITKRB5-SA-2007-006 の修正を取り込みます (CVE-2007-3999、CVE-2007-4000)
- MITKRB5-SA-2007-004 (CVE-2007-2442、CVE-2007-2443) と MITKRB5-SA-2007-005 (CVE-2007-2798) の修正を取り込みます
- 1.6.1 への更新
- CVE-2007-0956、CVE-2007-0957、CVE-2007-1216 の不要になったパッチをドロップします
- 1.6 で sendto バグのパッチをドロップ、1.6.1 で修正

* 2007 年 5 月 18 日 (金曜日) Nalin Dahyabhai 氏 <[email protected]>
- krb5 対応 telnet デーモンを介した認証されていないアクセスを修正するためのパッチを追加します (#229782、CVE-2007-0956)
- krb5kdc および kadmind のバッファオーバーフローを修正するパッチを追加します (#231528、CVE-2007-0957)
- kadmind の二重解放を修正するパッチを追加します (#231537、CVE-2007-1216)

* 2007 年 3 月 22 日 (木曜日) Nalin Dahyabhai 氏 <[email protected]>
- krb5kdc および kadmind のバッファオーバーフローを修正する予備パッチを追加します (#231528、CVE-2007-0957)
- kadmind の二重解放を修正する予備パッチを追加します (#231537、CVE-2007-1216)

* 2007 年 2 月 28 日 (水曜日) Nalin Dahyabhai 氏 <[email protected]>
- MITKRB5-SA-2006-002 に対して Tom Yu 氏からの修正を適用します (CVE-2006-6143) (#218456)
- MITKRB5-SA-2006-003 に対して Tom Yu 氏からの修正を適用します (CVE-2006-6144) (#218456)
- MITKRB-SA-2006-001 に対処するためにパッチを適用します (CVE-2006-3084)

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-5076.html

プラグインの詳細

深刻度: Critical

ID: 207970

ファイル名: oraclelinux_ELSA-2024-5076.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/10/1

更新日: 2024/10/1

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-37371

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:krb5-pkinit, p-cpe:/a:oracle:linux:krb5-server-ldap, p-cpe:/a:oracle:linux:libkadm5, p-cpe:/a:oracle:linux:krb5-workstation, cpe:/o:oracle:linux:7, cpe:/a:oracle:linux:7::latest, p-cpe:/a:oracle:linux:krb5-server, p-cpe:/a:oracle:linux:krb5-devel, cpe:/a:oracle:linux:7::optional_latest, p-cpe:/a:oracle:linux:krb5-libs, cpe:/a:oracle:linux:7:9:patch

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/30

脆弱性公開日: 2024/6/28

参照情報

CVE: CVE-2024-37370, CVE-2024-37371