Oracle Linux 5:krb5(ELSA-2012-0306)

medium Nessus プラグイン ID 68477

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2012:0306 から:

1 つのセキュリティの問題とさまざまなバグを修正する更新済みの krb5 パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Kerberos はネットワーク認証システムであり、クライアントおよびサーバーが、対称キー暗号化および信頼できる第三者機関である Key Distribution Center(KDC)を使用して、お互いを認証することが可能です。

Kerberos 対応 FTP サーバーである ftpd が権限を適切にドロップしない欠陥が見つかりました。Red Hat Enterprise Linux 5 で、有効なグループ ID の変更のシステムコールが障害を引き起こす可能性があることを、 ftpd デーモンがチェックしていません。グループ ID の変更が失敗する場合、リモート FTP ユーザーがこの欠陥を利用することで、権限なしに root グループが所有するファイルに対して読み取り、書き込みのアクセス権を取得する可能性があります。(CVE-2011-1526)

Red Hat は、この問題を報告してくれた MIT Kerberos プロジェクトに感謝の意を表します。Upstream は、Timo Zingelman 氏を最初の報告者として認めます。

この更新は以下のバグも修正します:

* Kerberos ライブラリに間違いがあるため、クライアントが Key Distribution Center(KDC)へのアクセスに失敗したり、使用中のファイルディスクリプターが 1024 を越える場合に予期せず終了する可能性があります。この更新では修正が Kerberos ライブラリにバックポートされます。また、poll() 関数にはこの制限がないため、ライブラリは select() 関数の代わりに poll() 関数を使用します。(BZ#701444)

* クライアントから受けた TGS(Ticket-Granting Server)リクエストを処理する際に、クライアントのリクエストにサブキーのある認証コードが含まれている場合、KDC はメモリの解放に失敗していました。その結果として、KDC は大量のメモリ量を消費していました。この更新により、メモリを解放するコードが追加され、現在この問題は発生しません。
(BZ#708516)

* 状況によっては、Kerberos 認証を必要とするサービスが 2 つの認証リクエストを認証サーバーに送信すると、2 つ目の認証リクエストはリプレイ攻撃とマークされていました。その結果として 2 つ目の認証リクエストは拒否されていました。
この更新は、このバグを修正する上流パッチに適用されます。(BZ#713500)

* 以前は、Kerberos 認証情報の有効期限が切れた場合、klist コマンドが -s オプション付きで呼び出された際に、セグメンテーション違反で予期せず終了する可能性がありました。これは、認証情報キャッシュのスキャン中に klist がレルム名のないエントリーを検出し、その処理に失敗した場合に発生していました。この更新により、下層コードが修正され、このコマンドはエントリーを適切に処理するようになります。(BZ#729067)

* 回帰により、複数行の FTP マクロがセグメンテーション違反で早期に終了していました。これが発生するのは、以前に追加されたパッチが複数行のマクロを適切にサポートしていなかったためです。この更新により、複数行のマクロのサポートが復元され、現在この問題は発生しません。(BZ#735363、BZ#736132)

krb5 の全ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を解決することが推奨されます。

ソリューション

影響を受ける krb5 パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2012-March/002657.html

プラグインの詳細

深刻度: Medium

ID: 68477

ファイル名: oraclelinux_ELSA-2012-0306.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

Base Score: 6.5

Temporal Score: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:oracle:linux:krb5-devel, p-cpe:/a:oracle:linux:krb5-libs, p-cpe:/a:oracle:linux:krb5-server, p-cpe:/a:oracle:linux:krb5-server-ldap, p-cpe:/a:oracle:linux:krb5-workstation, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/3/7

脆弱性公開日: 2011/7/11

エクスプロイト可能

Metasploit (Linux BSD-derived Telnet Service Encryption Key ID Buffer Overflow)

参照情報

CVE: CVE-2011-1526

BID: 48571, 51182

RHSA: 2012:0306