Oracle Linux 5:krb5(ELSA-2008-0164)

critical Nessus プラグイン ID 67664

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2008:0164 から:

いくつかの問題と複数のバグを解決する更新済みの krb5 パッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティインパクトがあるものとして評価しています。

Kerberos は、クライアントとサーバーが対称キー暗号化、信頼できる第三者機関(TTP)、KDC を使用して相互に認証できるようにするネットワーク認証システムです。

MIT Kerberos 認証サービスおよび Key Distribution Center サーバー(krb5kdc)が Kerberos v4 プロトコルパケットを処理する方法に欠陥が見つかりました。認証されていないリモートの攻撃者がこの欠陥を利用して、krb5kdc デーモンをクラッシュさせるか、メモリの一部を漏洩させるか、不正な形式の、または切り捨てられた Kerberos v4 プロトコルリクエストを使用して任意のコードを実行する可能性があります。(CVE-2008-0062、 CVE-2008-0063)

この問題は、Kerberos v4 プロトコル互換性が有効になっている(Red Hat Enterprise Linux 4 のデフォルト設定)krb5kdc にのみ影響を与えました。/var/kerberos/krb5kdc/kdc.conf の [kdcdefaults] セクションに「v4_mode=none」を(引用符なしで)追加することで Kerberos v4 プロトコルのサポートを無効化できます。

Secure Endpoints の Jeff Altman 氏が、MIT Kerberos kadmind サーバーが使用する RPC ライブラリに欠陥を発見しました。認証されていないリモートの攻撃者がこの欠陥を利用して、kadmind をクラッシュさせたり任意のコードを実行したりする可能性があります。この問題は、特定のリソース制限が構成されたシステムにのみ影響し、Red Hat Enterprise Linux 5 で使用されるデフォルトのリソース制限を使用するシステムには影響を与えませんでした。(CVE-2008-0947)

Red Hat は、この問題を報告してくれた MIT に感謝の意を表します。

MIT Kerberos が使用する GSSAPI ライブラリに複数のメモリ管理の欠陥が発見されました。これらの欠陥により、既に解放されたメモリの使用、既に解放されたメモリブロックの解放の試行(二重解放の欠陥)、クラッシュまたは任意のコードの実行が発生する可能性があります。(CVE-2007-5901、 CVE-2007-5971)

上記で解決されたセキュリティの問題に加えて、次のバグも修正されました。

* GSSAPI 認証中に SPNEGO が基本メカニズムである場合に委任された krb5 認証情報が正常に保存されず、結果として、アプリケーションが委任された Kerberos 5 認証情報を認証情報キャッシュにコピーしようとすると、委任された認証情報がコピーされずに「Invalid credential was supplied」というメッセージが表示されました。この更新を適用すると、SPNEGO 認証情報を適切に検索し、アプリケーションは委任された認証情報を正常にコピーできます。

* アプリケーションは、認証情報が委任されたことを示す ret_flags 値を渡さずに(gss_accept_sec_context を使用して)コンテキストの受け入れを開始できます。このような場合、委任された認証情報ハンドルが返される必要がありました。この更新済みパッケージは、 tgss_accept_sec_context を呼び出しているアプリケーションが他の ret_flags 値を渡さない場合に、認証情報のステータスを保存する temp_ret_flag を追加します。

* 特定エラーの受信時、またはパケットが UDP に対して大きすぎる場合に、kpasswd が TCP にフォールバックしませんでした。この更新ではこの問題が解決されます。

* libkrb5 password-routine が set-password または change-password リクエストを生成した時に、最初のリクエストに続く全てのリクエストで正しくないシーケンス番号が生成されました。このため、プライマリサーバーが利用できない場合に、パスワード変更リクエストが正しく機能しません。この更新済みパッケージは、AP-REQ データのビルド後にシーケンス番号値を保存し、リクエストの生成前にこの値を復元することでこの問題を解決します。

*ユーザーのパスワードが期限切れになった時に、kinit はパスワードの変更をユーザーに促さず、代わりにパスワードが期限切れになったことだけをユーザー通知します。この更新プログラムはこの動作を修正し、kinit は、パスワードが期限切れになった時に新しいパスワードの設定を促すようになりました。

krb5 のすべてのユーザーは、バックポートされた修正が含まれるこれらの更新済みパッケージにアップグレードし、これらの脆弱性とバグを解決することが推奨されます。

ソリューション

影響を受ける krb5 パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2008-March/000547.html

プラグインの詳細

深刻度: Critical

ID: 67664

ファイル名: oraclelinux_ELSA-2008-0164.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:krb5-devel, p-cpe:/a:oracle:linux:krb5-libs, p-cpe:/a:oracle:linux:krb5-server, p-cpe:/a:oracle:linux:krb5-workstation, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2008/3/19

脆弱性公開日: 2007/12/5

参照情報

CVE: CVE-2007-5901, CVE-2007-5971, CVE-2008-0062, CVE-2008-0063, CVE-2008-0947

BID: 26750, 28302, 28303

CWE: 119, 189, 399

RHSA: 2008:0164