RHEL 6:krb5-appl(RHSA-2011: 1852)

critical Nessus プラグイン ID 57409

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

1 つのセキュリティの問題を修正する更新済みの krb5-appl パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重要度最高だと評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。

krb5-appl パッケージは、Kerberos 対応の telnet、ftp、rcp、rsh、および rlogin のクライアントおよびサーバーを提供します。Kerberos はネットワーク認証システムであり、クライアントおよびサーバーが、対称キー暗号化および信頼できる第三者機関である Key Distribution Center(KDC)を使用して、お互いを認証することが可能です。

MIT krb5 telnet デーモン(telnetd)で、バッファオーバーフローの欠陥が見つかりました。ターゲットマシンの telnet ポートにアクセス可能なリモートの攻撃者が、この欠陥を利用して、root として任意のコードを実行する可能性があります。
(CVE-2011-4862)

注意:Red Hat Enterprise Linux のどのバージョンでも、 krb5 telnet デーモンはデフォルトで有効になっていません。また、デフォルトのファイアウォール規則により、 telnet ポートへのリモートアクセスがブロックされます。この欠陥は、telnet-server パッケージで配布される telnet デーモンに影響を与えません。

krb5-appl-servers パッケージをインストールし、krb5 telnet デーモンを有効にし、これにリモートからアクセスできるユーザーは、この更新をすぐに適用する必要があります。

krb5-appl-server のすべてのユーザーは、バックポートされたパッチが含まれるこれらの更新パッケージへアップグレードし、この問題を修正する必要があります。

ソリューション

影響を受ける krb5-appl-clients、krb5-appl-debuginfo、krb5-appl-servers のすべてまたはいずれかのパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2011-4862

http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-008.txt

https://access.redhat.com/errata/RHSA-2011:1852

プラグインの詳細

深刻度: Critical

ID: 57409

ファイル名: redhat-RHSA-2011-1852.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2011/12/28

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:krb5-appl-clients, p-cpe:/a:redhat:enterprise_linux:krb5-appl-debuginfo, p-cpe:/a:redhat:enterprise_linux:krb5-appl-servers, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/12/27

脆弱性公開日: 2011/12/24

エクスプロイト可能

Core Impact

Metasploit (Linux BSD-derived Telnet Service Encryption Key ID Buffer Overflow)

ExploitHub (EH-11-760)

参照情報

CVE: CVE-2011-4862

RHSA: 2011:1852