RHEL 5:krb5(RHSA-2012:0306)

medium Nessus プラグイン ID 58060
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題とさまざまなバグを修正する更新済みの krb5 パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Kerberos はネットワーク認証システムであり、クライアントおよびサーバーが、対称キー暗号化および信頼できる第三者機関である Key Distribution Center(KDC)を使用して、お互いを認証することが可能です。

Kerberos 対応 FTP サーバーである ftpd が権限を適切にドロップしない欠陥が見つかりました。Red Hat Enterprise Linux 5 で、有効なグループ ID の変更のシステムコールが障害を引き起こす可能性があることを、 ftpd デーモンがチェックしていません。グループ ID の変更が失敗する場合、リモート FTP ユーザーがこの欠陥を利用することで、権限なしに root グループが所有するファイルに対して読み取り、書き込みのアクセス権を取得する可能性があります。(CVE-2011-1526)

Red Hat は、この問題を報告してくれた MIT Kerberos プロジェクトに感謝の意を表します。Upstream は、Timo Zingelman 氏を最初の報告者として認めます。

この更新は以下のバグも修正します:

* Kerberos ライブラリに間違いがあるため、クライアントが Key Distribution Center(KDC)へのアクセスに失敗したり、使用中のファイルディスクリプターが 1024 を越える場合に予期せず終了する可能性があります。この更新では修正が Kerberos ライブラリにバックポートされます。また、poll() 関数にはこの制限がないため、ライブラリは select() 関数の代わりに poll() 関数を使用します。(BZ#701444)

* クライアントから受けた TGS(Ticket-Granting Server)リクエストを処理する際に、クライアントのリクエストにサブキーのある認証コードが含まれている場合、KDC はメモリの解放に失敗していました。その結果として、KDC は大量のメモリ量を消費していました。この更新により、メモリを解放するコードが追加され、現在この問題は発生しません。
(BZ#708516)

* 状況によっては、Kerberos 認証を必要とするサービスが 2 つの認証リクエストを認証サーバーに送信すると、2 つ目の認証リクエストはリプレイ攻撃とマークされていました。その結果として 2 つ目の認証リクエストは拒否されていました。
この更新は、このバグを修正する上流パッチに適用されます。(BZ#713500)

* 以前は、Kerberos 認証情報の有効期限が切れた場合、klist コマンドが -s オプション付きで呼び出された際に、セグメンテーション違反で予期せず終了する可能性がありました。これは、認証情報キャッシュのスキャン中に klist がレルム名のないエントリーを検出し、その処理に失敗した場合に発生していました。この更新により、下層コードが修正され、このコマンドはエントリーを適切に処理するようになります。(BZ#729067)

* 回帰により、複数行の FTP マクロがセグメンテーション違反で早期に終了していました。これが発生するのは、以前に追加されたパッチが複数行のマクロを適切にサポートしていなかったためです。この更新により、複数行のマクロのサポートが復元され、現在この問題は発生しません。(BZ#735363、BZ#736132)

krb5 の全ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を解決することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-005.txt

https://access.redhat.com/errata/RHSA-2012:0306

https://access.redhat.com/security/cve/cve-2011-1526

プラグインの詳細

深刻度: Medium

ID: 58060

ファイル名: redhat-RHSA-2012-0306.nasl

バージョン: 1.31

タイプ: local

エージェント: unix

公開日: 2012/2/21

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

Base Score: 6.5

Temporal Score: 4.8

ベクトル: AV:N/AC:L/Au:S/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:krb5-debuginfo, p-cpe:/a:redhat:enterprise_linux:krb5-devel, p-cpe:/a:redhat:enterprise_linux:krb5-libs, p-cpe:/a:redhat:enterprise_linux:krb5-server, p-cpe:/a:redhat:enterprise_linux:krb5-server-ldap, p-cpe:/a:redhat:enterprise_linux:krb5-workstation, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/2/21

脆弱性公開日: 2011/7/11

参照情報

CVE: CVE-2011-1526

BID: 48571

RHSA: 2012:0306