RHEL 5:krb5(RHSA-2011:1853)

critical Nessus プラグイン ID 64017

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題を修正する更新済みの krb5 パッケージが、Red Hat Enterprise Linux 3 Extended Life Cycle Support、5.3 Long Life および 5.6 Extended Update Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Kerberos はネットワーク認証システムであり、クライアントおよびサーバーが、対称キー暗号化および信頼できる第三者機関である Key Distribution Center(KDC)を使用して、お互いを認証することが可能です。

MIT krb5 telnet デーモン(telnetd)で、バッファオーバーフローの欠陥が見つかりました。ターゲットマシンの telnet ポートにアクセス可能なリモートの攻撃者が、この欠陥を利用して、root として任意のコードを実行する可能性があります。
(CVE-2011-4862)

注意:Red Hat Enterprise Linux のどのバージョンでも、krb5 telnet デーモンはデフォルトで有効になっていません。また、デフォルトのファイアウォール規則により、 telnet ポートへのリモートアクセスがブロックされます。この欠陥は、telnet-server パッケージで配布される telnet デーモンに影響を与えません。

krb5-workstation パッケージをインストールし、telnet デーモンを有効にし、これにリモートからアクセスできるユーザーは、この更新をすぐに適用する必要があります。

krb5-workstation のすべてのユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、この問題を修正する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.redhat.com/security/data/cve/CVE-2011-4862.html

http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-008.txt

http://rhn.redhat.com/errata/RHSA-2011-1853.html

プラグインの詳細

深刻度: Critical

ID: 64017

ファイル名: redhat-RHSA-2011-1853.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:krb5-devel, p-cpe:/a:redhat:enterprise_linux:krb5-libs, p-cpe:/a:redhat:enterprise_linux:krb5-server, p-cpe:/a:redhat:enterprise_linux:krb5-server-ldap, p-cpe:/a:redhat:enterprise_linux:krb5-workstation, cpe:/o:redhat:enterprise_linux:5.3, cpe:/o:redhat:enterprise_linux:5.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/12/28

エクスプロイト可能

Core Impact

Metasploit (Linux BSD-derived Telnet Service Encryption Key ID Buffer Overflow)

ExploitHub (EH-11-760)

参照情報

CVE: CVE-2011-4862

RHSA: 2011:1853