Debian DLA-2166-1:libpam-krb5 安全更新

critical Nessus 插件 ID 135101

简介

远程 Debian 主机缺少安全更新。

描述

krb5 PAM 模块 (pam_krb5.so) 存在缓冲区溢出漏洞,该漏洞可能会在涉及 Kerberos 库的补充提示的情况下导致远程代码执行。如果攻击者以精心选择的长度为答案响应提示,则底层 Kerberos 库提供的缓冲区可能仅溢出单个“\0”字节。根据底层 Kerberos 库的结构,其影响可能包括堆损坏到堆栈损坏不等,存在不明影响,但可能包括代码执行。
此代码路径并未用于正常身份验证,而是只在 Kerberos 库以 PKINIT 等提供补充提示或在使用非标准 no_prompt PAM 配置选项时使用。

对于 Debian 8“Jessie”,已在版本 4.6-3+deb8u1 中修复此问题。该修复程序由 Mike Gabriel 制备。

我们建议您升级 libpam-krb5 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的 libpam-heimdal 和 libpam-krb5 程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/04/msg00000.html

https://packages.debian.org/source/jessie/libpam-krb5

插件详情

严重性: Critical

ID: 135101

文件名: debian_DLA-2166.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/4/2

最近更新时间: 2024/3/20

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-10595

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libpam-heimdal, p-cpe:/a:debian:debian_linux:libpam-krb5, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/4/1

漏洞发布日期: 2020/3/31

参考资料信息

CVE: CVE-2020-10595