CentOS 6:krb5 (CESA-2013:0656)

high Nessus 插件 ID 65618

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 krb5 程序包修复了两个安全问题,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Kerberos 是一套网络认证系统,允许客户端和服务器使用对称加密和受信任的第三方(即密钥分发中心,KDC)对彼此进行认证。

当客户端尝试使用 PKINIT 从 KDC 获得凭据时,该客户端可通过颁发者和序列号,从众多 KDC 证书中指定其可能拥有的证书,来提示 KDC 应该用相应密钥签署其响应。如果该指定是畸形的,则 KDC 可尝试取消引用空指针并崩溃。(CVE-2013-1415)

当客户端尝试使用 PKINIT 从 KDC 获得凭据时,该客户端通常会将其请求格式化,以便符合 RFC 4556 中公布的规范。出于互操作性的原因,客户端和服务器还支持该规范的较早草拟版本。如果客户端通过非默认密钥协议选项,将其请求格式化使之符合规范的较早版本,则可能导致 KDC 尝试取消引用空指针并崩溃。(CVE-2012-1016)

所有 krb5 用户都应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后的程序包后,krb5kdc 后台程序将自动重新启动。

解决方案

更新受影响的 krb5 程序包。

另见

http://www.nessus.org/u?78195426

插件详情

严重性: High

ID: 65618

文件名: centos_RHSA-2013-0656.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2013/3/20

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

CVSS 分数来源: CVE-2013-1415

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.1

矢量: AV:N/AC:M/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:centos:centos:krb5-devel, p-cpe:/a:centos:centos:krb5-libs, p-cpe:/a:centos:centos:krb5-pkinit-openssl, p-cpe:/a:centos:centos:krb5-server, p-cpe:/a:centos:centos:krb5-server-ldap, p-cpe:/a:centos:centos:krb5-workstation, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

补丁发布日期: 2013/3/18

漏洞发布日期: 2013/3/5

参考资料信息

CVE: CVE-2012-1016, CVE-2013-1415

RHSA: 2013:0656