Ubuntu 14.04 LTS : Kerberos の脆弱性 (USN-2498-1)

high Nessus プラグイン ID 81297

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

Kerberos が、-randkey -keepold リクエストへの応答の際に古いキーを不適切に送信することが判明しました。認証されたリモートの攻撃者が、この問題を利用して、管理者アクセス権を利用することによってチケットを偽造する可能性があります。
この問題の影響を受けるのは、Ubuntu 10.04 LTS、Ubuntu 12.04 LTS、およびUbuntu 14.04 LTSのみです。(CVE-2014-5351)

libgssapi_krb5 ライブラリが、セキュリティコンテキストのハンドルを不適切に処理することが判明しました。リモートの攻撃者が、この問題を利用してサービス拒否または任意のコードの実行を引き起こす可能性があります。(CVE-2014-5352)

Patrik Kis 氏は、Kerberos が結果のない LDAP クエリを不適切に処理することを発見しました。認証されたリモートの攻撃者は、この問題を利用して、KDC をクラッシュさせる可能性があり、その結果サービス拒否になります。
(CVE-2014-5353)

Kerberos が、LDAP を使用するときに、キーレスプリンシパルへのデータベースエントリの作成を不適切に処理することが判明しました。認証されたリモートの攻撃者は、この問題を利用して、KDC をクラッシュさせる可能性があり、その結果サービス拒否になります。(CVE-2014-5354)

Kerberos が、XDR データを処理するときに、メモリを不適切に処理することが判明しました。リモートの攻撃者が、この問題を利用して、kadmind をクラッシュさせ、サービス拒否または任意のコードの実行を引き起こす可能性があります。(CVE-2014-9421)

Kerberos が、2 コンポーネントのサーバープリンシパルを不適切に処理することが判明しました。リモートの攻撃者が、この問題を利用して、なりすまし攻撃を実行する可能性があります。(CVE-2014-9422)

libgssrpc ライブラリが、初期化されていないバイトを漏洩することが判明しました。リモートの攻撃者が、この問題を利用して、機密情報を取得する可能性があります。(CVE-2014-9423)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2498-1

プラグインの詳細

深刻度: High

ID: 81297

ファイル名: ubuntu_USN-2498-1.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2015/2/11

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-9421

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2014-9423

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:krb5-admin-server, p-cpe:/a:canonical:ubuntu_linux:krb5-gss-samples, p-cpe:/a:canonical:ubuntu_linux:krb5-kdc, p-cpe:/a:canonical:ubuntu_linux:krb5-kdc-ldap, p-cpe:/a:canonical:ubuntu_linux:krb5-locales, p-cpe:/a:canonical:ubuntu_linux:krb5-multidev, p-cpe:/a:canonical:ubuntu_linux:krb5-otp, p-cpe:/a:canonical:ubuntu_linux:krb5-pkinit, p-cpe:/a:canonical:ubuntu_linux:krb5-user, p-cpe:/a:canonical:ubuntu_linux:libgssapi-krb5-2, p-cpe:/a:canonical:ubuntu_linux:libgssrpc4, p-cpe:/a:canonical:ubuntu_linux:libk5crypto3, p-cpe:/a:canonical:ubuntu_linux:libkadm5clnt-mit9, p-cpe:/a:canonical:ubuntu_linux:libkadm5srv-mit8, p-cpe:/a:canonical:ubuntu_linux:libkadm5srv-mit9, p-cpe:/a:canonical:ubuntu_linux:libkdb5-7, p-cpe:/a:canonical:ubuntu_linux:libkrad-dev, p-cpe:/a:canonical:ubuntu_linux:libkrad0, p-cpe:/a:canonical:ubuntu_linux:libkrb5-3, p-cpe:/a:canonical:ubuntu_linux:libkrb5-dev, p-cpe:/a:canonical:ubuntu_linux:libkrb5support0, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/2/10

脆弱性公開日: 2014/10/9

参照情報

CVE: CVE-2014-5351, CVE-2014-5352, CVE-2014-5353, CVE-2014-5354, CVE-2014-9421, CVE-2014-9422, CVE-2014-9423

BID: 70380, 71679, 71680, 72494, 72495, 72496, 72503

USN: 2498-1