Oracle Linux 5:krb5 (ELSA-2012-0306)

medium Nessus 插件 ID 68477
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2012:0306:

更新后的 krb5 程序包修复了一个安全问题和各种缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Kerberos 是一套网络认证系统,允许客户端和服务器使用对称加密和受信任的第三方(即密钥分发中心,KDC)对彼此进行认证。

发现 ftpd(Kerberos-aware FTP 服务器)未正确终止权限。在 Red Hat Enterprise Linux 5 上,ftpd 后台程序未检查有效群组 ID 变更系统调用的潜在故障。如果群组 ID 变更失败,则远程 FTP 用户可利用此缺陷来获取对属于 root 群组的文件的未经授权的读取或写入访问权限。(CVE-2011-1526)

Red Hat 在此感谢 MIT Kerberos 项目团队报告此问题。上游感谢原始报告者 Tim Zingelman。

此更新还修复以下缺陷:

* 由于 Kerberos 库中的错误,如果客户端已使用超过 1024 个文件描述符,则该客户端可能无法联系密钥分发中心 (KDC) 或者会意外终止。此更新将修改向后移植到 Kerberos 库,这些库现在使用 poll() 函数,而不是 select() 函数,因为 poll() 没有此限制。(BZ#701444)

* 如果来自客户端的 TGS(票证授予服务器)请求包含具有子密钥的认证程序,则 KDC 在处理该请求时无法释放内存。因此,KDC 会消耗过量的内存。通过此更新,已添加用于释放内存的代码,不再发生该问题。
(BZ#708516)

* 在某些情况下,如果要求 Kerberos 认证的服务向认证服务器发送了两个认证请求,则第二个认证请求会被标记为重放攻击。因此,第二次认证尝试会被拒绝。
此更新应用上游修补程序来修复此缺陷。(BZ#713500)

* 以前,如果 Kerberos 凭据已过期,通过 -s 选项调用时,klist 命令可出现分段错误并意外终止。klist 在扫描凭据缓存时遇到无任何领域名称的条目且无法处理该条目时会发生此问题。通过此更新,修改了底层代码,该命令可正确处理此类条目。(BZ#729067)

* 由于一个回归,多行 FTP 宏会出现分段错误并提前终止。发生此问题的原因是之前添加的修补程序无法正确支持多行宏。此更新还原对多行宏的支持,不再发生该问题。(BZ#735363、BZ#736132)

建议所有 krb5 用户升级这些更新后的程序包,其中解决了这些问题。

解决方案

更新受影响的 krb5 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2012-March/002657.html

插件详情

严重性: Medium

ID: 68477

文件名: oraclelinux_ELSA-2012-0306.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: AV:N/AC:L/Au:S/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:krb5-devel, p-cpe:/a:oracle:linux:krb5-libs, p-cpe:/a:oracle:linux:krb5-server, p-cpe:/a:oracle:linux:krb5-server-ldap, p-cpe:/a:oracle:linux:krb5-workstation, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2012/3/7

漏洞发布日期: 2011/7/11

可利用的方式

Metasploit (Linux BSD-derived Telnet Service Encryption Key ID Buffer Overflow)

参考资料信息

CVE: CVE-2011-1526

BID: 48571, 51182

RHSA: 2012:0306