FreeBSD:krb5 -- RFC 3961 鍵派生チェックサム処理の脆弱性(1d193bba-03f6-11e0-bf50-001a926c7637)

medium Nessus プラグイン ID 51102

Language:

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

MIT Kerberos チームによる報告:

AD-SIGNEDPATH および AD-KDC-ISSUED 認証データを検証する際に、MIT krb5 リリースが RC4 鍵を使用して RFC 3961 鍵派生チェックサムを誤って受け取ります。

正当なサービスプリンシパルを制御する、認証されたリモートの攻撃者は、TGT キーが RC4 である場合、1/256 の確率で AD-SIGNDEPATH 署名を偽造できます。これにより、ユーザーから、または S4U2Self で取得したチケットの代わりに、S4U2Proxy の自己生成証拠チケットが利用できるようになります。TGT キーに対して RC4 を使用する構成は、ほとんどないと考えられています。

承認されたリモートの攻撃者は、RC4 サービスキーを持つチケットの authdata エレメントで AD-KDC-ISSUED 署名を偽装する 1/256 の可能性があり、これによりこれらの署名に依存するサービスに対して権限昇格が行われます。現在、KDC-ISSUED authdata コンテナの既知の使用はありません。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt

http://www.nessus.org/u?568311c4

プラグインの詳細

深刻度: Medium

ID: 51102

ファイル名: freebsd_pkg_1d193bba03f611e0bf50001a926c7637.nasl

バージョン: 1.15

タイプ: local

公開日: 2010/12/10

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Low

基本値: 3.5

現状値: 2.6

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N

CVSS v3

リスクファクター: Medium

基本値: 6.3

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:krb5, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/12/9

脆弱性公開日: 2010/11/30

参照情報

CVE: CVE-2010-4020

BID: 45117