Oracle Linux 7:krb5(ELSA-2015-0439)

high Nessus プラグイン ID 81805

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2015:0439 から:

複数のセキュリティの問題といくつかのバグを修正し、さまざまな拡張機能を追加する更新済みの krb5 パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

ネットワーク化認証システムである Kerberos は、信頼できる第三者機関(Kerberos KDC)の支援で、クライアントとサービスの相互認証を可能にするものです。

NULL ポインターデリファレンスの欠陥が、継続トークンに関して、 MIT Kerberos SPNEGO アクセプターで見つかりました。認証されていないリモートの攻撃者が、この欠陥を利用して、GSSAPI を有効にしているサーバーアプリケーションをクラッシュさせる可能性があります。
(CVE-2014-4344)

KADM5 管理サーバー(kadmind)を LDAP バックエンドとともに KDC データベース用に使用すると、サーバーでバッファオーバーフローが発生することが判明しました。
認証されているリモートの攻撃者が、この欠陥を利用して、 kadmind が実行されているシステムで任意のコードを実行する可能性があります。(CVE-2014-4345)

MIT Kerberos libgssapi_krb5 ライブラリが有効なコンテキスト削除トークンを処理する方法で、 use-after-free の欠陥が見つかっています。攻撃者が、gss_process_context_token() 関数を呼び出す GSS-API ライブラリ(libgssapi)を使用するアプリケーションを作成できる場合、この欠陥を利用して、そのアプリケーションをクラッシュさせる可能性があります。(CVE-2014-5352)

kadmind が KDC データベースのために LDAP バックエンドと併用される場合、認証されているリモートの攻撃者が、パスワードポリシーを設定する権限を保持しているときに、プリンシパル用のパスワードポリシーとして名前付きチケットポリシーオブジェクトを使用することを試みることにより、kadmind をクラッシュさせる可能性があります。
(CVE-2014-5353)

MIT Kerberos が無効な External Data Representation(XDR)を処理する方法で、二重解放の欠陥が見つかりました。認証済みのユーザーが、この欠陥を利用して、MIT Kerberos 管理サーバー(kadmind)または Kerberos ライブラリを使用する他のアプリケーションを、特別に細工された XDR パケットを使用してクラッシュさせる可能性があります。(CVE-2014-9421)

2 コンポーネントサーバープリンシパル名で、MIT Kerberos 管理サーバー(kadmind)が特定の認証リクエストを不適切に受け付けることが判明しました。リモートの攻撃者が、特定の名前をつけたプリンシパル(「kad/x」など)でキーを取得できる場合、この欠陥を利用して、kadmind に対して任意のユーザーになりすまして、そのユーザーとして管理操作を実行する可能性があります。(CVE-2014-9422)

MIT Kerberos の RPCSEC_GSS の実装(libgssrpc)が特定のリクエストを処理する方法で情報漏洩の欠陥が見つかりました。攻撃者が、特別に細工されたリクエストを libgssrpc を使用しているアプリケーションに送信して、そのアプリケーションにより使用される初期化されていないメモリの限られた部分を漏洩させる可能性があります。(CVE-2014-9423)

MIT Kerberos が特定のリクエストを処理する場合の方法にバッファオーバーリードの欠陥が 2 つ見つかりました。認証されていないリモートの攻撃者が、パケットをクライアントまたはサーバーのアプリケーションの GSSAPI セッションに注入できる場合、これらの欠陥のいずれかを利用して、そのアプリケーションをクラッシュさせる可能性があります。(CVE-2014-4341、 CVE-2014-4342)

MIT Kerberos SPNEGO イニシエーターに、二重解放の欠陥が見つかりました。あたかも GSSAPI アクセプターから送出されたようにパケットを偽装させることのできる攻撃者が、この欠陥を利用して、 MIT Kerberos を使用するクライアントアプリケーションをクラッシュさせる可能性があります。(CVE-2014-4343)

Red Hat は、CVE-2014-5352、CVE-2014-9421、CVE-2014-9422、および CVE-2014-9423 を報告してくれた MIT Kerberos プロジェクトに感謝の意を表します。
MIT Kerberos プロジェクトは CVE-2014-5352 の分析を支援してくれた Nico Williams 氏に感謝の意を表します。

krb5 パッケージが Upstream バージョン 1.12 にアップグレードされ、次の内容を含む多数のバグ修正と拡張機能が提供されています。

* プリンシパルとユーザー名の間のマッピング用およびユーザーアカウントの認証検証用のプラグインインターフェイスを追加しました。

* 接続済みの TCP または HTTPS のソケットで KDC と通信を行うときには、リクエストを他のサーバーに送信する前に返信するためにより多くの時間をクライアントが KDC に与えます。(BZ#1049709、BZ#1127995)

この更新により、次のような複数のバグも修正されます:

* /etc/krb5.conf ファイルで構成されているサーバーのアドレスを検索するとき、または DNS サービスの位置を使用して Kerberos サーバーの位置を確認するときに、リゾルバーライブラリが戻すことがある特定の終了ステータスを Kerberos クライアントライブラリが認識していませんでした。このライブラリが、致命的でない戻り値コードを致命的なエラーとして扱う可能性があります。現在は、このライブラリは特定の戻り値コードを適切に解釈するようになっています。(BZ#1084068、BZ#1109102)

さらに、この更新により、さまざまな拡張機能が追加されます。主な内容:

* Kerberos KDC プロキシ(KKDCP)プロトコルを実装する HTTPS プロキシを介して KDC および kpasswd サーバーにコンタクトするためのサポートを追加しました。
(BZ#1109919)

ソリューション

影響を受ける krb5 パッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2015-March/004886.html

プラグインの詳細

深刻度: High

ID: 81805

ファイル名: oraclelinux_ELSA-2015-0439.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2015/3/13

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 6.7

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:krb5-devel, p-cpe:/a:oracle:linux:krb5-libs, p-cpe:/a:oracle:linux:krb5-pkinit, p-cpe:/a:oracle:linux:krb5-server, p-cpe:/a:oracle:linux:krb5-server-ldap, p-cpe:/a:oracle:linux:krb5-workstation, cpe:/o:oracle:linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/12

脆弱性公開日: 2014/7/20

参照情報

CVE: CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345, CVE-2014-5352, CVE-2014-5353, CVE-2014-9421, CVE-2014-9422, CVE-2014-9423

BID: 63555, 63770, 68908, 68909, 69159, 69160, 69168, 71679, 71680, 72494, 72495, 72496, 72503

RHSA: 2015:0439