FreeBSD:krb5 -- kadmind、libgssrpc、gss_process_context_token での脆弱性 VU#540092 (24ce5597-acab-11e4-a847-206a8a720317)

high Nessus プラグイン ID 81175
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

SO-AND-SO による報告:

- CVE-2014-5352:MIT krb5 libgssapi_krb5 ライブラリで、gss_process_context_token() を使用して有効なコンテキスト削除トークンを処理した後、呼び出し元に、ダングリングポインターが含まれているセキュリティコンテキストの処理が残ります。この処理をさらに使用すると、use-after-free および二重解放メモリアクセス違反が発生します。kadmind などの libgssrpc サーバーアプリケーションは、gss_process_context_token() を呼び出すようにに命令されることがあるため、脆弱です。

- CVE-2014-9421:MIT krb5 kadmind デーモンが、認証されているユーザーから無効な XDR データを受け取った場合、部分的な逆シリアル化結果がクリーンアップされる一方で、use-after-free および二重解放メモリアクセス違反が実行されることがあります。その他の libgssrpc サーバーアプリケーションも、防御が不十分な XDR 機能が含まれる場合、脆弱なことがあります。

- CVE-2014-9422:MIT krb5 kadmind デーモンが、最初のコンポーネントが「kadmind」の左のサブストリングである、またはレルムがデフォルトレルムの左のプレフィックスである、2 コンポーネントサーバープリンシパルに対する認証を、不適切に受け入れます。

CVE-2014-9423:kadmind が含まれている libgssrpc アプリケーションは、クライアントへの応答で、未使用の「処理」フィールドとして 4 または 8 バイトの初期化されていないメモリを、ネットワークに出力します。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2015-001.txt

http://www.nessus.org/u?7a5f3d72

プラグインの詳細

深刻度: High

ID: 81175

ファイル名: freebsd_pkg_24ce5597acab11e4a847206a8a720317.nasl

バージョン: 1.9

タイプ: local

公開日: 2015/2/5

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:krb5, p-cpe:/a:freebsd:freebsd:krb5-111, p-cpe:/a:freebsd:freebsd:krb5-112, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2015/2/4

脆弱性公開日: 2015/2/3

参照情報

CVE: CVE-2014-5352, CVE-2014-9421, CVE-2014-9422, CVE-2014-9423