RHEL 5:krb5 (RHSA-2011:1853)

critical Nessus 插件 ID 64017

简介

远程 Red Hat 主机缺少 krb5 的安全更新。

描述

远程 Redhat Enterprise Linux 5 主机上安装的程序包受到 RHSA-2011:1853 公告中提及的漏洞影响。

Kerberos 是一套网络认证系统,允许客户端和服务器使用对称加密和受信任的第三方(即密钥分发中心,KDC)对彼此进行认证。

在 MIT krb5 telnet 后台程序 (telnetd) 中发现缓冲区溢出缺陷。
能够访问目标计算机 telnet 端口的远程攻击者可以利用此缺陷以根权限执行任意代码。(CVE-2011-4862)

请注意,krb5 telnet 后台程序默认在任何 Red Hat Enterprise Linux 版本中均不启用。此外,默认防火墙规则阻止远程访问 telnet 端口。此缺陷不影响 telnet-server 程序包中分发的 telnet 后台程序。

如果用户已安装 krb5-workstation 程序包,启用了 telnet 后台程序并使其可远程访问,应立即应用此更新。

所有 krb5-workstation 用户都应升级这些更新后的程序包,其中包含用于修正此问题的向后移植的修补程序。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2011:1853 中的指南更新 RHEL krb5 程序包。

另见

http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-008.txt

http://www.nessus.org/u?085fcb74

https://access.redhat.com/errata/RHSA-2011:1853

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=770325

插件详情

严重性: Critical

ID: 64017

文件名: redhat-RHSA-2011-1853.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2024/11/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

Vendor

Vendor Severity: Critical

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-4862

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:krb5-server-ldap, cpe:/o:redhat:enterprise_linux:3, p-cpe:/a:redhat:enterprise_linux:krb5-workstation, p-cpe:/a:redhat:enterprise_linux:krb5-server, p-cpe:/a:redhat:enterprise_linux:krb5, cpe:/o:redhat:rhel_eus:5.6, cpe:/o:redhat:rhel_mission_critical:5.3, p-cpe:/a:redhat:enterprise_linux:krb5-libs, p-cpe:/a:redhat:enterprise_linux:krb5-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/12/28

可利用的方式

Core Impact

Metasploit (Linux BSD-derived Telnet Service Encryption Key ID Buffer Overflow)

ExploitHub (EH-11-760)

参考资料信息

CVE: CVE-2011-4862

CWE: 119

RHSA: 2011:1853