Debian DSA-5287-1:heimdal - 安全更新

critical Nessus 插件 ID 168145

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5287 公告中提及的多个漏洞影响。

- 在 samba kerberos 服务器处理 TGS-REQ(工单授予服务器 - 请求)中缺失的 sname 的方式中发现空指针取消引用漏洞。经过身份验证的用户可使用此缺陷导致服务器崩溃。
(CVE-2021-3671)

- 低于 7.7.1 的 Heimdal 允许攻击者通过 GSS_C_NO_OID 的 preferred_mech_type 和 send_accept 的非零 initial_response,在 SPNEGO 接受器中造成空指针取消引用。 (CVE-2021-44758)

- 在 Samba 的 Heimdal 的 GSSAPI unwrap_des() 和 unwrap_des3() 例程中发现一个基于堆的缓冲区溢出漏洞。当遇到恶意的小数据包时,Heimdal 的 GSSAPI 库中,例程 DES 和 Triple-DES 解密允许在 malloc() 分配的内存中发生有长度限制的写入堆缓冲区溢出。此缺陷允许远程用户向应用程序发送特别构建的恶意数据,从而可能导致拒绝服务 (DoS) 攻击。 (CVE-2022-3437)

- Heimdal 是 ASN.1/DER、PKIX 和 Kerberos 的实现。7.7.1 之前版本容易受到 Heimdal PKI 证书验证库中的拒绝服务漏洞影响,此漏洞会影响 KDC(通过 PKINIT)和 kinit(通过 PKINIT),以及使用 Heimdal 的 libhx509 的任何第三方应用程序。用户应升级到 Heimdal 7.7.1 或 7.8。目前尚无针对此问题的解决方案。(CVE-2022-41916)

- 1.19.4 之前和 1.20.1 之前的 1.20.x 版本的 MIT Kerberos 5(也称为 krb5) 中,PAC 解析可能导致在 32 位平台上(在 KDC、kadmind、GSS 或 Kerberos 中)执行远程代码(由此产生基于堆的缓冲区溢出),并在其他平台上造成拒绝服务。这会发生在 lib/krb5/krb/pac.c 的 krb5_pac_parse 中。 7.7.1 之前的 Heimdal 也有类似的缺陷。
(CVE-2022-42898)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 heimdal 程序包。

对于稳定发行版本 (bullseye),这些问题已在 7.7.0+dfsg-2+deb11u2 版本中解决。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=996586

https://security-tracker.debian.org/tracker/source-package/heimdal

https://www.debian.org/security/2022/dsa-5287

https://security-tracker.debian.org/tracker/CVE-2021-3671

https://security-tracker.debian.org/tracker/CVE-2021-44758

https://security-tracker.debian.org/tracker/CVE-2022-3437

https://security-tracker.debian.org/tracker/CVE-2022-41916

https://security-tracker.debian.org/tracker/CVE-2022-42898

https://security-tracker.debian.org/tracker/CVE-2022-44640

https://packages.debian.org/source/bullseye/heimdal

插件详情

严重性: Critical

ID: 168145

文件名: debian_DSA-5287.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/11/23

最近更新时间: 2023/10/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-3671

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-44640

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:heimdal-clients, p-cpe:/a:debian:debian_linux:heimdal-dev, p-cpe:/a:debian:debian_linux:heimdal-docs, p-cpe:/a:debian:debian_linux:heimdal-kcm, p-cpe:/a:debian:debian_linux:heimdal-kdc, p-cpe:/a:debian:debian_linux:heimdal-multidev, p-cpe:/a:debian:debian_linux:heimdal-servers, p-cpe:/a:debian:debian_linux:libasn1-8-heimdal, p-cpe:/a:debian:debian_linux:libgssapi3-heimdal, p-cpe:/a:debian:debian_linux:libhcrypto4-heimdal, p-cpe:/a:debian:debian_linux:libhdb9-heimdal, p-cpe:/a:debian:debian_linux:libheimbase1-heimdal, p-cpe:/a:debian:debian_linux:libheimntlm0-heimdal, p-cpe:/a:debian:debian_linux:libhx509-5-heimdal, p-cpe:/a:debian:debian_linux:libkadm5clnt7-heimdal, p-cpe:/a:debian:debian_linux:libkadm5srv8-heimdal, p-cpe:/a:debian:debian_linux:libkafs0-heimdal, p-cpe:/a:debian:debian_linux:libkdc2-heimdal, p-cpe:/a:debian:debian_linux:libkrb5-26-heimdal, p-cpe:/a:debian:debian_linux:libotp0-heimdal, p-cpe:/a:debian:debian_linux:libroken18-heimdal, p-cpe:/a:debian:debian_linux:libsl0-heimdal, p-cpe:/a:debian:debian_linux:libwind0-heimdal, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/22

漏洞发布日期: 2021/10/12

参考资料信息

CVE: CVE-2021-3671, CVE-2021-44758, CVE-2022-3437, CVE-2022-41916, CVE-2022-42898, CVE-2022-44640