Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の krb5

medium Nessus プラグイン ID 60779

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

MIT Kerberos 管理デーモンである kadmind に、 use-after-free の欠陥が見つかりました。認証されたリモートの攻撃者がこの欠陥を利用して、kadmind デーモンをクラッシュさせる可能性があります。どのレルムユーザーも kadmind から自分のプリンシパルに関する情報をリクエストできるため、この欠陥を発生させるために管理権限は必要ありません。(CVE-2010-0629)

この更新では以下のバグも修正されます。

- Kerberos クライアントがサービスで使用するチケットを要求する場合、Key Distribution Center(KDC)に連絡してチケットを取得する必要があります。また、クライアントはサービスが属する realm を判断する必要があり、これは一般的にクライアント構成の詳細、DNS 情報、および当て推量によって行われます。

サービスがクライアントのレルム以外のレルムに属している場合は、クロスレルム認証が必要です。クライアント構成と推測作業の組み合わせで、クライアントは、クライアントのレルムとサービスのレルムの間の信頼されるパスを形成する、信頼関係のシーケンスを判断します。これは 1 つ以上の中間レルムを含むことがあります。

KDC が実在の信頼関係をよく知っていると期待して、クライアントは、リクエストの中に特殊なフラグを設定することで、サービスの KDC からのガイダンスを受け入れることを示しながら、サービスの KDC からのチケットをリクエストします。そのフラグを認識する KDC はそれ自体のオプションで、クライアントが従うべき信頼パスに沿った次のレルムへのチケットを許可するチケットを返すことができます。

サービスの KDC によって返されるチケット許可するチケットが、クライアントがすでに信頼されるパスにあると判断しているレルムで使用するためのものである場合は、クライアントはこれを最適化として受け入れて進みます。しかしながら、チケットがクライアントが期待していないレルムで使用するものである場合は、クライアントは正しくないと反応します。サービスの KDC で提案されるパスに沿って進むのではなく、このケースをエラーとして扱います。

この更新では、krb5 1.7 の変更が、krb 1.6.1(Scientific Linux 5.5 に同梱されるバージョン)にバックポートされました。当該の変更によって、クライアントがこのような KDC を信頼して、正しいパスで KDC 送信することで、当初望んでいたチケットを取得できます。(BZ#578540)

更新を有効にするには、全ての実行中の KDC サービスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=578540

http://www.nessus.org/u?dcbfd8ab

プラグインの詳細

深刻度: Medium

ID: 60779

ファイル名: sl_20100406_krb5_on_SL5_x.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2010/4/6

参照情報

CVE: CVE-2010-0629