Ubuntu 14.04 LTS : Kerberos の脆弱性 (USN-2310-1)

critical Nessus プラグイン ID 77147

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

Kerberos が特定の細工された Draft 9 リクエストを適切に処理していないことが判明しました。リモートの攻撃者が、この問題を悪用して、デーモンをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 12.04 LTSのみです。(CVE-2012-1016)

Kerberos が特定の無効な形式の KRB5_PADATA_PK_AS_REQ AS-REQ リクエストを適切に処理していないことが判明しました。リモートの攻撃者が、この問題を悪用して、デーモンをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 10.04 LTSとUbuntu 12.04 LTS のみです。(CVE-2013-1415)

Kerberos が特定の細工された TGS-REQ リクエストを適切に処理していないことが判明しました。認証されたリモートの攻撃者が、この問題を利用して、デーモンをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 10.04LTSとUbuntu 12.04LTSのみです。
(CVE-2013-1416)

複数のレルムが構成されているとき、Kerberos が特定の細工されたリクエストを適切に処理していないことが判明しました。リモートの攻撃者が、この問題を悪用して、デーモンをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 10.04 LTSとUbuntu 12.04 LTSのみです。(CVE-2013-1418、CVE-2013-6800)

Kerberos が特定の無効なトークンを適切に処理していないことが判明しました。リモートの攻撃者が、中間者攻撃を仕掛けることが可能な場合、この欠陥を利用してデーモンをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2014-4341、CVE-2014-4342)

SPNEGO とともに使用したときに、Kerberos が特定の機構を適切に処理していないことが判明しました。リモートの攻撃者が、中間者攻撃を仕掛けることが可能な場合、この欠陥を利用してクライアントをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2014-4343)

Kerberos が SPNEGO ネゴシエーション中に、特定の継続トークンを適切に処理していないことが判明しました。リモートの攻撃者が、この問題を悪用して、デーモンをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2014-4344)

Tomas Kuthan 氏と Greg Hudson 氏は、LDAP バックエンドとともに使用するとき、Kerberos kadmind デーモンがバッファを適切に処理していないことを発見しました。リモートの攻撃者がこの問題を利用して、デーモンをクラッシュさせ、サービス拒否または任意のコードの実行を引き起こす可能性があります。
(CVE-2014-4345)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2310-1

プラグインの詳細

深刻度: Critical

ID: 77147

ファイル名: ubuntu_USN-2310-1.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2014/8/12

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-4345

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:krb5-admin-server, p-cpe:/a:canonical:ubuntu_linux:krb5-gss-samples, p-cpe:/a:canonical:ubuntu_linux:krb5-kdc, p-cpe:/a:canonical:ubuntu_linux:krb5-kdc-ldap, p-cpe:/a:canonical:ubuntu_linux:krb5-locales, p-cpe:/a:canonical:ubuntu_linux:krb5-multidev, p-cpe:/a:canonical:ubuntu_linux:krb5-otp, p-cpe:/a:canonical:ubuntu_linux:krb5-pkinit, p-cpe:/a:canonical:ubuntu_linux:krb5-user, p-cpe:/a:canonical:ubuntu_linux:libgssapi-krb5-2, p-cpe:/a:canonical:ubuntu_linux:libgssrpc4, p-cpe:/a:canonical:ubuntu_linux:libk5crypto3, p-cpe:/a:canonical:ubuntu_linux:libkadm5clnt-mit9, p-cpe:/a:canonical:ubuntu_linux:libkadm5srv-mit8, p-cpe:/a:canonical:ubuntu_linux:libkadm5srv-mit9, p-cpe:/a:canonical:ubuntu_linux:libkdb5-7, p-cpe:/a:canonical:ubuntu_linux:libkrad-dev, p-cpe:/a:canonical:ubuntu_linux:libkrad0, p-cpe:/a:canonical:ubuntu_linux:libkrb5-3, p-cpe:/a:canonical:ubuntu_linux:libkrb5-dev, p-cpe:/a:canonical:ubuntu_linux:libkrb5support0, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/8/11

脆弱性公開日: 2013/3/4

参照情報

CVE: CVE-2012-1016, CVE-2013-1415, CVE-2013-1416, CVE-2013-1418, CVE-2013-6800, CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345

BID: 58144, 58532, 59261, 63555, 63770, 68908, 68909, 69159, 69160, 69168

USN: 2310-1