GLSA-202310-06: Heimdal:多个漏洞

critical Nessus 插件 ID 182758

语言:

描述

远程主机受到 GLSA-202310-06 中所述漏洞的影响(Heimdal:多个漏洞)

在低于 4.9.17 的 4.x.x 版、低于 4.10.11 的 4.10.x 版、低于 4.11.3 的 4.11.x 版的 Samba 中存在一个问题,S4U (MS-SFU) Kerberos 委派模式中的一项功能允许客户端的一个子集通过将这些客户端的所有工单强制变为不可转发,从而以 S4U2Self 或常规 Kerberos 身份验证中任意一种方式退出受限的委派。在 AD 中,此漏洞可通过用户属性 delegation_not_allowed(又称为 not-delegated,可转译为 disallow-forwardable)来实现。但 Samba AD DC 的 S4U2Self 无法实现此漏洞,并且即使遭到冒充的客户端已设定了 not-delegated 标签,也会对其设置可转发标签。(CVE-2019-14870)

- 低于 7.7.1 的 Heimdal 允许攻击者通过 GSS_C_NO_OID 的 preferred_mech_type 和 send_accept 的非零 initial_response,在 SPNEGO 接受器中造成空指针取消引用。 (CVE-2021-44758)

- 在 Samba 的 Heimdal 的 GSSAPI unwrap_des() 和 unwrap_des3() 例程中发现一个基于堆的缓冲区溢出漏洞。当遇到恶意的小数据包时,Heimdal 的 GSSAPI 库中,例程 DES 和 Triple-DES 解密允许在 malloc() 分配的内存中发生有长度限制的写入堆缓冲区溢出。此缺陷允许远程用户向应用程序发送特别构建的恶意数据,从而可能导致拒绝服务 (DoS) 攻击。 (CVE-2022-3437)

- 在 SourceCodester eLearning System 1.0 中发现一个归类为“危急”的漏洞。此漏洞会影响文件 /admin/students/manage.php 的未知代码。操作参数 ID 会导致 SQL 注入漏洞。攻击可从远程发起。该漏洞已被公开并可被使用。此漏洞获派的标识符为 VDB-212014。
(CVE-2022-3671)

- Heimdal 是 ASN.1/DER、PKIX 和 Kerberos 的实现。7.7.1 之前版本容易受到 Heimdal PKI 证书验证库中的拒绝服务漏洞影响,此漏洞会影响 KDC(通过 PKINIT)和 kinit(通过 PKINIT),以及使用 Heimdal 的 libhx509 的任何第三方应用程序。用户应升级到 Heimdal 7.7.1 或 7.8。目前尚无针对此问题的解决方案。(CVE-2022-41916)

- 1.19.4 之前和 1.20.1 之前的 1.20.x 版本的 MIT Kerberos 5(也称为 krb5) 中,PAC 解析可能导致在 32 位平台上(在 KDC、kadmind、GSS 或 Kerberos 中)执行远程代码(由此产生基于堆的缓冲区溢出),并在其他平台上造成拒绝服务。这会发生在 lib/krb5/krb/pac.c 的 krb5_pac_parse 中。7.7.1 之前的 Heimdal 也有类似的缺陷。
(CVE-2022-42898)

- 低于 7.7.1 的 Heimdal 允许远程攻击者执行任意代码,这是因为密钥分发中心 (KDC) 使用的 ASN.1 编解码器中存在无效释放。 (CVE-2022-44640)

- 针对 CVE-2022-3437 的补丁包括将 memcmp 更改为常数时间,以及通过向 memcmp 的结果添加 != 0 比较为一个编译器缺陷提供变通方案。当这些补丁被向后移植到 heimdal-7.7.1 和 heimdal-7.8.0 分支(也可能还有其他分支)时,会进入逻辑反转,导致 gssapi/arc Four 中的消息完整性代码验证被反转。(CVE-2022-45142)

- 请检查引用的 CVE 标识符以了解详细信息。(CVE-2022-44758)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

Heimdal 中存在跨领域信任漏洞,所有用户都应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=app-crypt/heimdal-7.8.0-r1

另见

https://security.gentoo.org/glsa/202310-06

https://bugs.gentoo.org/show_bug.cgi?id=881429

https://bugs.gentoo.org/show_bug.cgi?id=893722

插件详情

严重性: Critical

ID: 182758

文件名: gentoo_GLSA-202310-06.nasl

版本: 1.2

类型: local

发布时间: 2023/10/8

最近更新时间: 2023/12/22

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2019-14870

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-44640

漏洞信息

CPE: p-cpe:/a:gentoo:linux:heimdal, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/8

漏洞发布日期: 2019/12/10

参考资料信息

CVE: CVE-2019-14870, CVE-2021-44758, CVE-2022-3437, CVE-2022-3671, CVE-2022-41916, CVE-2022-42898, CVE-2022-44640, CVE-2022-44758, CVE-2022-45142