Scientific Linux セキュリティ更新:SL7.x x86_64 の krb5

high Nessus プラグイン ID 82255
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

KADM5 管理サーバー(kadmind)を LDAP バックエンドとともに KDC データベース用に使用すると、サーバーでバッファオーバーフローが発生することが判明しました。
認証されているリモートの攻撃者が、この欠陥を利用して、 kadmind が実行されているシステムで任意のコードを実行する可能性があります。(CVE-2014-4345)

MIT Kerberos libgssapi_krb5 ライブラリが有効なコンテキスト削除トークンを処理する方法で、 use-after-free の欠陥が見つかっています。攻撃者が、gss_process_context_token() 関数を呼び出す GSS-API ライブラリ(libgssapi)を使用するアプリケーションを作成できる場合、この欠陥を利用して、そのアプリケーションをクラッシュさせる可能性があります。(CVE-2014-5352)

kadmind が KDC データベースのために LDAP バックエンドと併用される場合、認証されているリモートの攻撃者が、パスワードポリシーを設定する権限を保持しているときに、プリンシパル用のパスワードポリシーとして名前付きチケットポリシーオブジェクトを使用することを試みることにより、kadmind をクラッシュさせる可能性があります。
(CVE-2014-5353)

MIT Kerberos が無効な External Data Representation(XDR)を処理する方法で、二重解放の欠陥が見つかりました。認証済みのユーザーが、この欠陥を利用して、MIT Kerberos 管理サーバー(kadmind)または Kerberos ライブラリを使用する他のアプリケーションを、特別に細工された XDR パケットを使用してクラッシュさせる可能性があります。(CVE-2014-9421)

2 コンポーネントサーバープリンシパル名で、MIT Kerberos 管理サーバー(kadmind)が特定の認証リクエストを不適切に受け付けることが判明しました。リモートの攻撃者が、特定の名前をつけたプリンシパル(「kad/x」など)でキーを取得できる場合、この欠陥を利用して、kadmind に対して任意のユーザーになりすまして、そのユーザーとして管理操作を実行する可能性があります。(CVE-2014-9422)

MIT Kerberos の RPCSEC_GSS の実装(libgssrpc)が特定のリクエストを処理する方法で情報漏洩の欠陥が見つかりました。攻撃者が、特別に細工されたリクエストを libgssrpc を使用しているアプリケーションに送信して、そのアプリケーションにより使用される初期化されていないメモリの限られた部分を漏洩させる可能性があります。(CVE-2014-9423)

MIT Kerberos が特定のリクエストを処理する場合の方法にバッファオーバーリードの欠陥が 2 つ見つかりました。認証されていないリモートの攻撃者が、パケットをクライアントまたはサーバーのアプリケーションの GSSAPI セッションに注入できる場合、これらの欠陥のいずれかを利用して、そのアプリケーションをクラッシュさせる可能性があります。(CVE-2014-4341、 CVE-2014-4342)

MIT Kerberos SPNEGO イニシエーターに、二重解放の欠陥が見つかりました。あたかも GSSAPI アクセプターから送出されたようにパケットを偽装させることのできる攻撃者が、この欠陥を利用して、 MIT Kerberos を使用するクライアントアプリケーションをクラッシュさせる可能性があります。(CVE-2014-4343)

krb5 パッケージが Upstream バージョン 1.12 にアップグレードされ、次の内容を含む多数のバグ修正と拡張機能が提供されています。

- プリンシパルとユーザー名の間のマッピング用およびユーザーアカウントの認証検証用のプラグインインターフェイスを追加しました。

- 接続済みの TCP または HTTPS のソケットで KDC と通信を行うときには、リクエストを他のサーバーに送信する前に返信するためにより多くの時間をクライアントが KDC に与えます。

この更新により、次のような複数のバグも修正されます:

- /etc/krb5.conf ファイルで構成されているサーバーのアドレスを検索するとき、または DNS サービスの位置を使用して Kerberos サーバーの位置を確認するときに、リゾルバーライブラリが戻すことがある特定の終了ステータスを Kerberos クライアントライブラリが認識していませんでした。このライブラリが、致命的でない戻り値コードを致命的なエラーとして扱う可能性があります。現在は、このライブラリは特定の戻り値コードを適切に解釈するようになっています。

さらに、この更新により、さまざまな拡張機能が追加されます。主な内容:

- Kerberos KDC プロキシ(KKDCP)プロトコルを実装する HTTPS プロキシを介して KDC および kpasswd サーバーにコンタクトするためのサポートを追加しました。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?2da4c814

プラグインの詳細

深刻度: High

ID: 82255

ファイル名: sl_20150305_krb5_on_SL7_x.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2015/3/26

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:krb5-debuginfo, p-cpe:/a:fermilab:scientific_linux:krb5-devel, p-cpe:/a:fermilab:scientific_linux:krb5-libs, p-cpe:/a:fermilab:scientific_linux:krb5-pkinit, p-cpe:/a:fermilab:scientific_linux:krb5-server, p-cpe:/a:fermilab:scientific_linux:krb5-server-ldap, p-cpe:/a:fermilab:scientific_linux:krb5-workstation, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2015/3/5

脆弱性公開日: 2014/7/20

参照情報

CVE: CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345, CVE-2014-5352, CVE-2014-5353, CVE-2014-9421, CVE-2014-9422, CVE-2014-9423