CentOS 6:krb5(CESA-2013:0656)

high Nessus プラグイン ID 65618

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 件のセキュリティ問題を修正する更新済みの krb5 パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Kerberos はネットワーク認証システムであり、クライアントおよびサーバーが、対称キー暗号化および信頼できる第三者機関である Key Distribution Center(KDC)を使用して、お互いを認証することが可能です。

クライアントが KDC から認証情報を取得するために PKINIT を使用しようとするとき、クライアントは発行者またはシリアル番号を KDC へのヒントとして使用して、多数ある可能性のある KDC の証明書のうち、どれがクライアントが所有しているものであるかを特定できます。応答に署名するには対応する鍵を使用する必要があります。その仕様が形式の正しくないものである場合、KDC が NULL ポインターの逆参照を試行し、クラッシュする可能性があります。(CVE-2013-1415)

クライアントが PKINIT を使用して、認証情報を KDC から取得しようとすると、クライアントは通常 RFC 4556 で発行されている仕様を満たすためのリクエストをフォーマットします。相互運用性のため、クライアントとサーバーはその仕様の古いドラフトバージョンのサポートも提供します。非デフォルトキー契約オプションで仕様の古いバージョンに準拠するために、クライアントがリクエストをフォーマットした場合、 KDC が NULL ポインターを逆参照し、クラッシュする可能性があります。(CVE-2012-1016)

krb5 の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正する必要があります。更新済みパッケージのインストール後、krb5kdc デーモンが自動的に再起動されます。

ソリューション

影響を受ける krb5 パッケージを更新してください。

関連情報

http://www.nessus.org/u?78195426

プラグインの詳細

深刻度: High

ID: 65618

ファイル名: centos_RHSA-2013-0656.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2013/3/20

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

CVSS スコアのソース: CVE-2013-1415

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

Base Score: 7.1

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:krb5-devel, p-cpe:/a:centos:centos:krb5-libs, p-cpe:/a:centos:centos:krb5-pkinit-openssl, p-cpe:/a:centos:centos:krb5-server, p-cpe:/a:centos:centos:krb5-server-ldap, p-cpe:/a:centos:centos:krb5-workstation, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

パッチ公開日: 2013/3/18

脆弱性公開日: 2013/3/5

参照情報

CVE: CVE-2012-1016, CVE-2013-1415

RHSA: 2013:0656