RHEL 7:krb5(RHSA-2015:2154)

medium Nessus プラグイン ID 86933
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 3.6

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題といくつかのバグを修正し、さまざまな強化を追加する更新済み krb5 パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Kerberos はネットワーク認証システムであり、暗号化されていない形式でネットワーク越しにパスワードを送信する安全でない手法を排除することで、使用中のネットワークのセキュリティを向上させることができます。クライアントおよびサーバーが、信頼できる第三者機関である Kerberos Key Distribution Center(KDC)を使用して互いに認証を行うことが可能になります。

MIT Kerberos の krb5_read_message() 関数が、入力を正しくサニタイズせず、無効な krb5_data オブジェクトを作成するおそれがあることがわかりました。認証されていないリモートの攻撃者が、これらの欠陥を利用して、特別に細工されたリクエストで Kerberos 子プロセスをクラッシュさせる可能性があります。
(CVE-2014-5355)

MIT kerberos の OTP kdcpreauth モジュールに欠陥が見つかりました。認証されていないリモートの攻撃者がこの欠陥を利用し、クライアントプリンシパルの requires_preauth フラグをバイパスし、プリンシパルの長期キーで暗号化された暗号文を取得するおそれがあります。この暗号文が、ユーザーのパスワードに対するオフライン辞書攻撃を行うために使用される可能性があります。(CVE-2015-2694)

krb5 パッケージが Upstream バージョン 1.13.2 にアップグレードされ、以前のバージョンに対する多くのバグ修正と拡張機能が提供されます。(BZ#1203889)

特に、この更新は次のバグを修正します:

* 以前は、krb5 の RADIUS サポート(libkrad)は、ユーザーデータグラムプロトコル(UDP)転送などの信頼できない転送種類のみに使用されるはずのコードパスを誤って利用して、転送制御プロトコル(TCP)転送用に krb5 認証を複数回送信していました。TCP などの信頼できる転送の手動リトライを無効化することで問題を修正するパッチが適用され、この状況で正しいコードパスが利用されるようになりました。(BZ#1251586)

* Kerberos シングルサインオン(SSO)を利用して SAP NetWeaver システムにアクセスしようとすると、失敗することがありました。SAP NetWeaver 開発者用トレースは次のエラーメッセージを表示しました:

認証情報が提供されない、あるいは認証情報が利用できないか認証情報にアクセスできません セキュリティコンテキストを確立できません

SSO 認証情報ライフタイムのクエリが認証情報の取得を発生させるよう修正されたため、このエラーは起きなくなります。現在、ユーザーは SAP NetWeaver システムへのアクセスに Kerberos SSO を正常に利用できるようになりました。(BZ#1252454)

krb5 の全ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題の修正およびこれらの機能強化の追加を行うことが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:2154

https://access.redhat.com/security/cve/cve-2014-5355

https://access.redhat.com/security/cve/cve-2015-2694

プラグインの詳細

深刻度: Medium

ID: 86933

ファイル名: redhat-RHSA-2015-2154.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2015/11/19

更新日: 2019/10/24

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 3.6

CVSS v2.0

Base Score: 5.8

Temporal Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:redhat:enterprise_linux:krb5-debuginfo, p-cpe:/a:redhat:enterprise_linux:krb5-devel, p-cpe:/a:redhat:enterprise_linux:krb5-libs, p-cpe:/a:redhat:enterprise_linux:krb5-pkinit, p-cpe:/a:redhat:enterprise_linux:krb5-server, p-cpe:/a:redhat:enterprise_linux:krb5-server-ldap, p-cpe:/a:redhat:enterprise_linux:krb5-workstation, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/19

脆弱性公開日: 2015/2/20

参照情報

CVE: CVE-2014-5355, CVE-2015-2694

RHSA: 2015:2154