Debian DLA-3206-1:heimdal - LTS 安全更新

critical Nessus 插件 ID 168205

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3206 公告中提及的多个漏洞影响。

在低于 4.9.17 的 4.x.x 版、低于 4.10.11 的 4.10.x 版、低于 4.11.3 的 4.11.x 版的 Samba 中存在一个问题,S4U (MS-SFU) Kerberos 委派模式中的一项功能允许客户端的一个子集通过将这些客户端的所有工单强制变为不可转发,从而以 S4U2Self 或常规 Kerberos 身份验证中任意一种方式退出受限的委派。在 AD 中,此漏洞可通过用户属性 delegation_not_allowed(又称为 not-delegated,可转译为 disallow-forwardable)来实现。但 Samba AD DC 的 S4U2Self 无法实现此漏洞,并且即使遭到冒充的客户端已设定了 not-delegated 标签,也会对其设置可转发标签。(CVE-2019-14870)

- 在 samba kerberos 服务器处理 TGS-REQ(工单授予服务器 - 请求)中缺失的 sname 的方式中发现空指针取消引用漏洞。经过身份验证的用户可使用此缺陷导致服务器崩溃。
(CVE-2021-3671)

- Heimdal 是 ASN.1/DER、PKIX 和 Kerberos 的实现。7.7.1 之前版本容易受到 Heimdal PKI 证书验证库中的拒绝服务漏洞影响,此漏洞会影响 KDC(通过 PKINIT)和 kinit(通过 PKINIT),以及使用 Heimdal 的 libhx509 的任何第三方应用程序。用户应升级到 Heimdal 7.7.1 或 7.8。目前尚无针对此问题的解决方案。(CVE-2022-41916)

- 产生此漏洞的原因是,Heimdal 的 GSSAPI unwrap_des() 和 unwrap_des3() 例程中存在边界错误。远程用户可向应用程序传递特别构建的数据,以触发基于堆的缓存区溢出并执行拒绝服务 (DoS) 攻击。(CVE-2022-3437)

- Samba 使用的 Kerberos 库提供了一种通过可包含权限属性证书 (PAC) 的票证对用户或服务进行认证的机制。Heimdal 和 MIT Kerberos 库以及 Samba 随附的嵌入式 Heimdal 在计算要为解析后的 PAC 的缓冲区分配多少字节时,受到整数乘法溢出问题的影响。在 32 位系统上,溢出问题允许放置存储完全由攻击者控制之数据的 16 位数据块。(因为用户对此计算的控制限于无正负号的 32 位值,所以 64 位系统不受影响)。
最容易受到攻击的服务器是 KDC,因为它会在 S4U2Proxy 处理程序中解析由攻击者控制的 PAC。次要风险是非 AD 领域中启用了 Kerberos 的文件服务器安装。控制此类领域的非 AD Heimdal KDC 可传递服务票证内受攻击者控制的 PAC。
(CVE-2022-42898)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 heimdal 程序包。

对于 Debian 10 Buster,已在 7.5.0+dfsg-3+deb10u1 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=946786

https://security-tracker.debian.org/tracker/source-package/heimdal

https://www.debian.org/lts/security/2022/dla-3206

https://security-tracker.debian.org/tracker/CVE-2019-14870

https://security-tracker.debian.org/tracker/CVE-2021-3671

https://security-tracker.debian.org/tracker/CVE-2021-44758

https://security-tracker.debian.org/tracker/CVE-2022-3437

https://security-tracker.debian.org/tracker/CVE-2022-41916

https://security-tracker.debian.org/tracker/CVE-2022-42898

https://security-tracker.debian.org/tracker/CVE-2022-44640

https://packages.debian.org/source/buster/heimdal

插件详情

严重性: Critical

ID: 168205

文件名: debian_DLA-3206.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2022/11/27

最近更新时间: 2023/9/20

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2019-14870

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-44640

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:heimdal-clients, p-cpe:/a:debian:debian_linux:heimdal-dev, p-cpe:/a:debian:debian_linux:heimdal-docs, p-cpe:/a:debian:debian_linux:heimdal-kcm, p-cpe:/a:debian:debian_linux:heimdal-kdc, p-cpe:/a:debian:debian_linux:heimdal-multidev, p-cpe:/a:debian:debian_linux:heimdal-servers, p-cpe:/a:debian:debian_linux:libasn1-8-heimdal, p-cpe:/a:debian:debian_linux:libgssapi3-heimdal, p-cpe:/a:debian:debian_linux:libhcrypto4-heimdal, p-cpe:/a:debian:debian_linux:libhdb9-heimdal, p-cpe:/a:debian:debian_linux:libheimbase1-heimdal, p-cpe:/a:debian:debian_linux:libheimntlm0-heimdal, p-cpe:/a:debian:debian_linux:libhx509-5-heimdal, p-cpe:/a:debian:debian_linux:libkadm5clnt7-heimdal, p-cpe:/a:debian:debian_linux:libkadm5srv8-heimdal, p-cpe:/a:debian:debian_linux:libkafs0-heimdal, p-cpe:/a:debian:debian_linux:libkdc2-heimdal, p-cpe:/a:debian:debian_linux:libkrb5-26-heimdal, p-cpe:/a:debian:debian_linux:libotp0-heimdal, p-cpe:/a:debian:debian_linux:libroken18-heimdal, p-cpe:/a:debian:debian_linux:libsl0-heimdal, p-cpe:/a:debian:debian_linux:libwind0-heimdal, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/26

漏洞发布日期: 2019/12/10

参考资料信息

CVE: CVE-2019-14870, CVE-2021-3671, CVE-2021-44758, CVE-2022-3437, CVE-2022-41916, CVE-2022-42898, CVE-2022-44640