Debian dla-4195: krb5-admin-server - セキュリティ更新

medium Nessus プラグイン ID 237586

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4195 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4195-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2025 年 5 月 30 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ: krb5 バージョン: 1.18.3-6+deb11u7 CVE ID: CVE-2025-3576 Debian バグ: 1103525

MIT Kerberos 実装の脆弱性により、RC4-HMAC-MD5 を用いた GSSAPI 保護メッセージの偽装が可能となります。これは、MD5 チェックサム設計の弱点によるものです。
RC4 が強力な暗号化方式よりも優先される場合、攻撃者は MD5 の衝突を悪用してメッセージ整合性コードを偽造する可能性があります。これにより、メッセージが不正に改ざんされる可能性があります。

CVE-2025-3576 を修正するには、チケット用の脆弱な暗号化アルゴリズムを新しい allow_rc4 または allow_des3 変数で明示的に無効にする必要があります。

脆弱性レポート Kerberos?? によるとRC4-HMAC は実際には破損しています。MD5 衝突を起こして PAC を偽装し、この暗号化アルゴリズムを無効にすると一部の古い認証システムが破損する可能性があるため、管理者は慎重にテストする必要があります。

特定の設定を破るリスクがあるため、新しい allow_rc4 または allow_des3 は、古い Debian リリースへの更新ではデフォルト値「true」として扱われます。
これにより、3DES と RC4 アルゴリズムが有効のままになりますが、管理者には、環境での互換性を検証した後にこれらを無効にすることを強くお勧めします。

Debian 11 bullseye において、この問題はバージョン 1.18.3-6+deb11u7 で修正されました。

お使いの krb5 パッケージをアップグレードすることを推奨します。

krb5 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/krb5

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

krb5-admin-server パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/krb5

https://security-tracker.debian.org/tracker/CVE-2025-3576

https://packages.debian.org/source/bullseye/krb5

プラグインの詳細

深刻度: Medium

ID: 237586

ファイル名: debian_DLA-4195.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/5/30

更新日: 2025/5/30

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2025-3576

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:krb5-pkinit, p-cpe:/a:debian:debian_linux:libkrb5support0, p-cpe:/a:debian:debian_linux:krb5-gss-samples, p-cpe:/a:debian:debian_linux:libkrad0, p-cpe:/a:debian:debian_linux:libkadm5clnt-mit12, p-cpe:/a:debian:debian_linux:libkrad-dev, p-cpe:/a:debian:debian_linux:krb5-kdc, p-cpe:/a:debian:debian_linux:krb5-otp, p-cpe:/a:debian:debian_linux:krb5-admin-server, p-cpe:/a:debian:debian_linux:libgssapi-krb5-2, p-cpe:/a:debian:debian_linux:libkrb5-dev, p-cpe:/a:debian:debian_linux:libkdb5-10, p-cpe:/a:debian:debian_linux:krb5-multidev, p-cpe:/a:debian:debian_linux:libgssrpc4, p-cpe:/a:debian:debian_linux:libk5crypto3, p-cpe:/a:debian:debian_linux:libkrb5-dbg, p-cpe:/a:debian:debian_linux:krb5-locales, p-cpe:/a:debian:debian_linux:krb5-user, p-cpe:/a:debian:debian_linux:libkadm5srv-mit12, p-cpe:/a:debian:debian_linux:libkrb5-3, p-cpe:/a:debian:debian_linux:krb5-kpropd, p-cpe:/a:debian:debian_linux:krb5-doc, p-cpe:/a:debian:debian_linux:krb5-k5tls, p-cpe:/a:debian:debian_linux:krb5-kdc-ldap

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/30

脆弱性公開日: 2025/4/15

参照情報

CVE: CVE-2025-3576