Oracle Linux 7:krb5 (ELSA-2024-5076)

critical Nessus 插件 ID 207970

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的多个程序包受到 ELSA-2024-5076 公告中提及的多个漏洞影响。

- 修复 PAC 解析中的整数溢出 (CVE-2022-42898)
- 修复 TGS 内部主体空服务器上的 KDC 空取消引用 (CVE-2021-37750)
- 修复 LDAP DN 检查中的缺陷(CVE-2018-5729、CVE-2018-5730)
- 修复 CVE-2017-7562 (certauth eku 绕过)
- 修复 CVE-2017-11368(s4u2 请求断言失败)
- 修复了 CVE-2016-3120
- 修复 CVE-2016-3119(LDAP NULL 取消引用)
- 修复 CVE-2015-8631、 CVE-2015-8630和 CVE-2015-8629
- vers 1.13.1-0 中衍合到 krb5 1.13.1 ] 还修复了:
- 缺陷 1144498(“修复 libkrb5 重放缓存中的争用条件”)
- 缺陷 1163402(“kdb5_ldap_util view_policy 未显示 s390x 和 ppc64 上的票证标记”)
- 缺陷 1185770(“在 krb5-1.12.2: src/tests/gssapi/t_invalid.c 中缺失上游补丁”)
- 缺陷 1204211(“CVE-2014-5355krb5:recvauth_common() 和其他内容中未经认证的拒绝服务”)
- 修复 CVE-2015-2694 (#1218020) 中”启用 PKINIT 的 KDC 中的 requires_preauth 绕过”。
在 MIT krb5 1.12 和更高版本中,当 KDC 配置了 PKINIT 支持时,未经认证的远程攻击者可绕过客户端主体上的 requires_preauth 标记并获取以主体的长期密钥加密的密码文本。攻击者可利用此密码文本发起针对用户密码的离线字典攻击。
- 针对 CVE-2014-5352 (#1179856) 的补丁“gss_process_context_token() 未正确释放上下文 (MITKRB5-SA-2015-001)”
- 针对 CVE-2014-9421 (#1179857) 的补丁“kadmind 双重释放部分反序列化结果 (MITKRB5-SA-2015-001)”
- 针对 CVE-2014-9422 (#1179861) 的补丁“kadmind 未正确验证服务器主体名称 (MITKRB5-SA-2015-001)”
- 修复 CVE-2014-9423 (#1179863)“libgssrpc 服务器应用程序泄漏未初始化字节 (MITKRB5-SA-2015-001)”的补丁
- 修复 CVE-2014-5354 (#1174546)“krb5:当使用无键条目时,存在空指针取消引用”
- 针对 CVE-2014-5353 (#1174543) 的补丁“修复 LDAP 误用策略名称崩溃”
- 更新到 1.12.2
- 终止针对 RT#7820 的修补程序,在 1.12.2 中进行修复
- 终止针对 #231147 的修补程序,在 1.12.2 中对 RT#3277 进行修复
- 终止针对 RT#7818 的修补程序,在 1.12.2 中进行修复
- 终止针对 RT#7836 的修补程序,在 1.12.2 中进行修复
- 终止针对 RT#7858 的修补程序,在 1.12.2 中进行修复
- 终止针对 RT#7924 的修补程序,在 1.12.2 中进行修复
- 终止针对 RT#7926 的修补程序,在 1.12.2 中进行修复
- 终止包含在 1.12.2 中的 CVE-2014-4341/CVE-2014-4342 的修补程序
- 包含在 1.12.2 中针对 CVE-2014-4343 的修补程序
- 包含在 1.12.2 中针对 CVE-2014-4344 的修补程序
- 包含在 1.12.2 中针对 CVE-2014-4345 的修补程序
- 合并针对 MITKRB5-SA-2014-001 的补丁 SA-2014-001 (CVE-2014-4345)
- gssapi:拉入针对 spnego 中的潜在空取消引用的上游补丁 (CVE-2014-4344)
- gssapi:拉入针对发起程序中的双重释放的建议补丁(David Woodhouse、CVE-2014-4343、#1117963)
- 拉入针对注入畸形 GSSAPI 标记造成的拒绝服务的补丁(CVE-2014-4341、CVE-2014-4342、#1116181)
- 更新到 1.11.4
- 已弃用的 RT#7650 的修补程序
- 如 RT#7723 一样的已弃用的 RT#7706 修补程序
- 终止针对 CVE-2013-1418/CVE-2013-6800 的修补程序,该修补程序包含在 1.11.4 中
- 合并针对同时服务多个领域的 KDC 的远程崩溃的上游修补程序 (RT#7756,CVE-2013-1418/CVE-2013-6800)
- 更新到 1.11.3
- 已在此版本中修复的针对 RT#7605 的修补程序
- 已在此版本中修复的针对 CVE-2002-2443 的修补程序
- 已在此版本中修复的针对 RT#7369 的修补程序
- 停止针对 kpasswd 服务中的 UDP ping-pong 缺陷的补丁(CVE-2002-2443,
- 添加上游修补程序,以修复在 KDC 中释放未初始化指针和取消引用另一个未初始化指针的问题(MITKRB5-SA-2012-001、CVE-2012-1014 和 CVE-2012-1015、#844779 和 #844777)
- 更新到 1.10.1
- 终止 KDC 崩溃修复
- 终止 KDC 后备缓存修复
- 终止对 kadmind RPC ACL 的修复 (CVE-2012-1012)
- 修复字符串 RPC ACL (RT#7093); CVE-2012-1012
- 应用上游修补程序,以修复处理某些 TGS 请求时的空指针取消引用(CVE-2011-1530、#753748)
- 应用上游修补程序来修复一个具有 LDAP kdb 后端的空指针取消引用(CVE-2011-1527、#744125),这是一个具有多个 kdb 后端的断言失败 (CVE-2011-1528),以及一个具有多个 kdb 后端的空指针取消引用 (CVE-2011-1529) (#737711)
- 更新到 1.9.1:
- 弃用针对 CVE-2010-4022、CVE-2011-0281、CVE-2011-0282、CVE-2011-0283、CVE-2011-0284、CVE-2011-0285 不再需要的修补程序
- kadmind:添加上游修补程序以修复无效指针上的 free()(#696343、MITKRB5-SA-2011-004、CVE-2011-0285)

* 2011 年 4 月 4 日星期一 Nalin Dahyabhai <[email protected]>
- 添加修订的上游修补程序,以修复返回带错误键入数据时 KDC 中的双重释放(MITKRB5-SA-2011-003、CVE-2011-0284、#674325)

* 2011 年 2 月 17 日星期四 Nalin Dahyabhai <[email protected]>
- 添加上游修补程序,以修复每客户端子进程因错误退出 (MITKRB5-SA-2011-001) 时独立 kpropd 退出、使用 LDAP kdb 后端时 KDC 中的挂起或崩溃,以及 KDC 中的未初始化指针使用 (MITKRB5-SA-2011-002)(CVE-2010-4022、#664009、CVE-2011-0281、#668719、CVE-2011-0282、#668726、CVE-2011-0283、#676126)
- 从 beta 1 开始移到 1.9
- 终止 RT#5755、RT#6762、RT#6774、RT#6775的修补程序
- 弃用针对 #539423 不再需要的向后移植修补程序
- 弃用针对 CVE-2010-1322 不再需要的修补程序
- 纳入了上游修补程序以修正 KDC 的授权数据处理中的未初始化指针崩溃(CVE-2010-1322、#636335)
- 更新到 1.8.2
- 终止 CVE-2010-1320、CVE-2010-1321 的修补程序
- 新增了修补程序,用于修正可由畸形客户端请求触发的 GSSAPI 库空指针取消引用(CVE-2010-1321、#582466)
- 合并用于修复 KDC 中的双重释放的修补程序(CVE-2010-1320、#581922)
- 更新到 1.8.1
- 不再需要针对 #555875、#561174、#563431、RT#6661、CVE-2010-0628 的修补程序
- 添加针对 SPNEGO 中的拒绝服务的上游补丁(CVE-2010-0628、#576325)
- 更新到 1.8
- 临时捆绑 krb5-appl 程序包(自 1.8 起拆分为上游),直到完成其程序包审查
- 现在只有 workstation-clients 需要 profile.d scriptlet
- 调整 init 脚本中的路径
- 终止 KDC 拒绝服务的上游补丁 (CVE-2010-0283)
- 删除修补程序,以使用 crypt() 正确检查用户的密码,这不是我们在使用 PAM 时命中的代码路径
- 应用上游的修补程序以修复 KDC 拒绝服务(CVE-2010-0283、
- 更新到 1.7.1
- 不会在密码错误时使 AD 锁定(#542687、#554351)
- 包含 CVE-2009-4212 和 CVE-2009-3295 的补丁
- 修复使用 SPNEGO 时的 gss_krb5_copy_ccache()
- 通过 Tom Yu (CVE-2009-4212),为 AES 和 RC4 解密期间的整数下溢添加上游修补程序 (#545015)
- 添加通过 Tom Yu (CVE-2009-3295) 提供的针对 参照处理期间的 KDC 崩溃的上游修补程序 (#545002)
- 添加针对 SPNEGO 机制实现中的读取溢出和空指针取消引用的修补程序(CVE-2009-0844、CVE-2009-0845)
- 添加针对释放 libkrb5 中未初始化指针的尝试的修补程序 (CVE-2009-0846)
- 添加修补程序以修复 libkrb5 中的长度验证缺陷 (CVE-2009-0847)
- libgssapi_krb5:针对某些当我们无法设置服务器的一半上下文时可能发生的错误的向后移植补丁 (CVE-2009-0845)
- 添加来自 MITKRB5-SA-2008-001 的补丁(在 KDC 上启用 v4 兼容性时使用空指针或悬摆指针)(CVE-2008-0062、CVE-2008-0063、
- 添加来自 MITKRB5- 的补丁SA-2008-002 ,针对使用高编号描述符时的数组越界访问(CVE-2008-0947、#433596)
- 添加针对释放 libgssapi_krb5 中的非堆内存尝试的向后移植缺陷补丁(CVE-2007-5901、#415321)
- 添加针对 libgssapi_krb5 中内存不足情况下的双重释放的向后移植缺陷补丁(CVE-2007-5971、#415351)
- 更新到 1.6.3,终止现在集成了 CVE-2007-3999 和 CVE-2007-4000 的修补程序(新的 pkinit 模块有条件地构建,并进入 -pkinit-openssl 程序包,以便可避免使用 openssl 的 buildreq 循环)
- 应用 CVE-2007-4000 的补丁而不是用于设置 ok-as-delegate 标记的实验性修补程序
- 合并 CVE-2007-3999 的更新后的补丁 (CVE-2007-4743)
- 合并针对 MITKRB5-SA-2014-001 的补丁 SA-2007-006(CVE-2007-3999、CVE-2007-4000)
- 合并针对 MITKRB5-SA-2014-001 的补丁 SA-2007-004(CVE-2007-2442、CVE-2007-2443)和 MITKRB5-SA-2007-005 (CVE-2007-2798)
- 更新到 1.6.1
- 弃用针对 CVE-2007-0956、CVE-2007-0957、CVE-2007-1216 不再需要的修补程序
- 终止针对 1.6 中 sendto 缺陷的修补程序,在 1.6.1 中进行修复

* 2007 年 5 月 18 日星期五 Nalin Dahyabhai <[email protected]>
- 添加修补程序,以修正通过 krb5-aware telnet 后台程序进行的未经授权的访问(#229782、CVE-2007-0956)
- 添加修补程序以修复 krb5kdc 和 kadmind 中的缓冲区溢出(#231528、CVE-2007-0957)
- 添加修补程序以修复 kadmind 中的双重释放(#231537、CVE-2007-1216)

* 2007 年 3 月 22 日星期四 Nalin Dahyabhai <[email protected]>
- 添加预备修补程序以修复 krb5kdc 和 kadmind 中的缓冲区溢出(#231528、CVE-2007-0957)
- 添加预备修补程序以修复 kadmind 中的双重释放(#231537、CVE-2007-1216)

* 2007 年 2 月 28 日星期三 Nalin Dahyabhai <[email protected]>
- 将 Tom Yu 提供的用于 MITKRB5- 的补丁SA-2006-002 (CVE-2006-6143) (#218456)
- 将 Tom Yu 提供的用于 MITKRB5- 的补丁SA-2006-003 (CVE-2006-6144) (#218456)
- 应用修补程序以解决 MITKRB-SA-2006-001 (CVE-2006-3084)

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-5076.html

插件详情

严重性: Critical

ID: 207970

文件名: oraclelinux_ELSA-2024-5076.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/10/1

最近更新时间: 2024/11/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2024-37371

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:krb5-pkinit, p-cpe:/a:oracle:linux:krb5-server-ldap, p-cpe:/a:oracle:linux:libkadm5, p-cpe:/a:oracle:linux:krb5-workstation, cpe:/o:oracle:linux:7, cpe:/a:oracle:linux:7::latest, p-cpe:/a:oracle:linux:krb5-server, p-cpe:/a:oracle:linux:krb5-devel, cpe:/a:oracle:linux:7::optional_latest, p-cpe:/a:oracle:linux:krb5-libs, cpe:/a:oracle:linux:7:9:patch

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2024/9/30

漏洞发布日期: 2024/6/28

参考资料信息

CVE: CVE-2024-37370, CVE-2024-37371