CentOS 7:krb5(CESA-2015:2154)

medium Nessus プラグイン ID 87136

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題といくつかのバグを修正し、さまざまな強化を追加する更新済み krb5 パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Kerberos はネットワーク認証システムであり、暗号化されていない形式でネットワーク越しにパスワードを送信する安全でない手法を排除することで、使用中のネットワークのセキュリティを向上させることができます。クライアントおよびサーバーが、信頼できる第三者機関である Kerberos Key Distribution Center(KDC)を使用して互いに認証を行うことが可能になります。

MIT Kerberos の krb5_read_message() 関数が、入力を正しくサニタイズせず、無効な krb5_data オブジェクトを作成するおそれがあることがわかりました。認証されていないリモートの攻撃者が、これらの欠陥を利用して、特別に細工されたリクエストで Kerberos 子プロセスをクラッシュさせる可能性があります。
(CVE-2014-5355)

MIT kerberos の OTP kdcpreauth モジュールに欠陥が見つかりました。認証されていないリモートの攻撃者がこの欠陥を利用し、クライアントプリンシパルの requires_preauth フラグをバイパスし、プリンシパルの長期キーで暗号化された暗号文を取得するおそれがあります。この暗号文が、ユーザーのパスワードに対するオフライン辞書攻撃を行うために使用される可能性があります。(CVE-2015-2694)

krb5 パッケージが Upstream バージョン 1.13.2 にアップグレードされ、以前のバージョンに対する多くのバグ修正と拡張機能が提供されます。(BZ#1203889)

特に、この更新は次のバグを修正します:

* 以前は、krb5 の RADIUS サポート(libkrad)は、ユーザーデータグラムプロトコル(UDP)転送などの信頼できない転送種類のみに使用されるはずのコードパスを誤って利用して、転送制御プロトコル(TCP)転送用に krb5 認証を複数回送信していました。TCP などの信頼できる転送の手動リトライを無効化することで問題を修正するパッチが適用され、この状況で正しいコードパスが利用されるようになりました。(BZ#1251586)

* Kerberos シングルサインオン(SSO)を利用して SAP NetWeaver システムにアクセスしようとすると、失敗することがありました。SAP NetWeaver 開発者用トレースは次のエラーメッセージを表示しました:

認証情報が提供されない、あるいは認証情報が利用できないか認証情報にアクセスできません セキュリティコンテキストを確立できません

SSO 認証情報ライフタイムのクエリが認証情報の取得を発生させるよう修正されたため、このエラーは起きなくなります。現在、ユーザーは SAP NetWeaver システムへのアクセスに Kerberos SSO を正常に利用できるようになりました。(BZ#1252454)

krb5 の全ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題の修正およびこれらの機能強化の追加を行うことが推奨されます。

ソリューション

影響を受ける krb5 パッケージを更新してください。

参考資料

http://www.nessus.org/u?88c2fe05

プラグインの詳細

深刻度: Medium

ID: 87136

ファイル名: centos_RHSA-2015-2154.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/12/2

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2015-2694

脆弱性情報

CPE: p-cpe:/a:centos:centos:krb5-devel, p-cpe:/a:centos:centos:krb5-libs, p-cpe:/a:centos:centos:krb5-pkinit, p-cpe:/a:centos:centos:krb5-server, p-cpe:/a:centos:centos:krb5-server-ldap, p-cpe:/a:centos:centos:krb5-workstation, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/30

脆弱性公開日: 2015/2/20

参照情報

CVE: CVE-2014-5355, CVE-2015-2694

RHSA: 2015:2154