Oracle Linux 5:krb5 (ELSA-2010-0343)

medium Nessus 插件 ID 68029

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2010:0343:

更新后的 krb5 程序包修复了一个安全问题和一个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Kerberos 是一套网络认证系统,允许客户端和服务器使用对称加密和受信任的第三方(即密钥分发中心,KDC)对彼此进行认证。

已在 MIT Kerberos 管理后台程序 kadmind 中发现一个释放后使用缺陷。经认证的远程攻击者可利用此缺陷导致 kadmind 后台程序崩溃。不需要管理员权限便可触发此缺陷,因为任何领域用户都可以从 kadmind 中请求关于其主体的信息。(CVE-2010-0629)

此更新还修复以下缺陷:

* 当 Kerberos 客户端寻求用于服务的票证时,它必须联系密钥分发中心 (KDC) 才能获得票证。客户端还必须确定该服务所属的领域,它通常通过客户端配置详细信息、DNS 信息和猜测的组合来进行此操作。

如果该服务不属于客户端的领域,则必须进行跨领域认证。通过使用客户端配置和猜测的组合,客户端会确定在客户端领域和服务领域之间形成受信任的路径的信任关系顺序。这可能包括一个或多个中间领域。

预料到 KDC 对现存的信任关系具有更好的了解时,客户端随后会从服务的 KDC 请求票证,表明它将通过在请求中设置特殊标记来接受该服务的 KDC 的指导。识别到该标记的 KDC 可以自行选择返回客户端应遵从的信任路径上的下一个领域的票证授予票证。

如果由服务的 KDC 返回的票证授予票证用于客户端已在受信任的路径中确定的领域,则客户端会将此接受为优化并继续操作。但是,如果票证用于客户端未预期的领域,则客户端会发出错误的响应:它会将该情况视为错误,而不是在由服务的 KDC 建议的路径上继续操作。

对于此更新,允许客户端信任此类 KDC 以将其在正确的路径上发送从而导致客户端获得其最初要求的票证的 krb5 1.7 修改已被向后移植到 krb 1.6.1(Red Hat Enterprise Linux 5.5 随附的版本)。
(BZ#578540)

所有 krb5 用户都应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动所有正在运行的 KDC 服务才能使更新生效。

解决方案

更新受影响的 krb5 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2010-April/001432.html

插件详情

严重性: Medium

ID: 68029

文件名: oraclelinux_ELSA-2010-0343.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:oracle:linux:krb5-devel, p-cpe:/a:oracle:linux:krb5-libs, p-cpe:/a:oracle:linux:krb5-server, p-cpe:/a:oracle:linux:krb5-workstation, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

补丁发布日期: 2010/4/9

漏洞发布日期: 2010/4/7

参考资料信息

CVE: CVE-2010-0629

RHSA: 2010:0343