GLSA-202405-11:MIT krb5:多个漏洞

high Nessus 插件 ID 194990

语言:

描述

远程主机受到 GLSA-202405-11 中所述漏洞的影响(MIT krb5:多个漏洞)

- 在 MIT Kerberos 5(又名 KRB5)1.18.4 之前版本以及 1.19.x 版的 1.19.2 之前版本中,密钥发行中心 (KDC) 中 kdc/kdc_preauth_ec.c 的 ec_verify 允许远程攻击者造成空指针取消引用和守护程序崩溃。造成这种情况的原因在于,应用程序在特定情况下未正确管理返回值。(CVE-2021-36222)

- 在 MIT Kerberos 5(又名 krb5)1.18.5 之前版本以及 1.19.x 版的 1.19.3 之前版本中,密钥发行中心 (KDC) 的 kdc/do_tgs_req.c 中存在空指针取消引用问题,通过缺少服务器字段的 FAST 报文可触发此问题。
(CVE-2021-37750)

- 1.19.4 之前和 1.20.1 之前的 1.20.x 版本的 MIT Kerberos 5(也称为 krb5) 中,PAC 解析可能导致在 32 位平台上(在 KDC、kadmind、GSS 或 Kerberos 中)执行远程代码(由此产生基于堆的缓冲区溢出),并在其他平台上造成拒绝服务。这会发生在 lib/krb5/krb/pac.c 的 krb5_pac_parse 中。7.7.1 之前的 Heimdal 也有类似的缺陷。
(CVE-2022-42898)

- 在 1.20.2 之前的 MIT Kerberos 5(又称 krb5)和 1.21.1 之前的 1.21.x 中,lib/kadm5/kadm_rpc_xdr.c 释放了未初始化的指针。经过身份验证的远程用户可触发 kadmind 崩溃。出现此情况的原因在于
_xdr_kadm5_principal_ent_rec 未验证 n_key_data 与 key_data 数组计数之间的关系。(CVE-2023-36054)

- 1.21.2 之前的 MIT Kerberos 5(也称为 krb5)1.21 中的 kdc/do_tgs_req.c 存在双重释放,如果经认证的用户可触发授权数据处理失败,则可以访问此缺陷。将错误数据从一个工单复制到另一个工单。(CVE-2023-39975)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 MIT krb5 用户皆应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=app-crypt/mit-krb5-1.21.2

另见

https://security.gentoo.org/glsa/202405-11

https://bugs.gentoo.org/show_bug.cgi?id=803434

https://bugs.gentoo.org/show_bug.cgi?id=809845

https://bugs.gentoo.org/show_bug.cgi?id=879875

https://bugs.gentoo.org/show_bug.cgi?id=917464

插件详情

严重性: High

ID: 194990

文件名: gentoo_GLSA-202405-11.nasl

版本: 1.0

类型: local

发布时间: 2024/5/5

最近更新时间: 2024/5/5

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-36222

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-39975

漏洞信息

CPE: p-cpe:/a:gentoo:linux:mit-krb5, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/5

漏洞发布日期: 2021/7/22

参考资料信息

CVE: CVE-2021-36222, CVE-2021-37750, CVE-2022-42898, CVE-2023-36054, CVE-2023-39975