aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2003/dsa-266.wml
blob: 0278f1a5b53bd7c05cd3b0580401742ccdab91e6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
<define-tag description>いくつかの脆弱性</define-tag>
<define-tag moreinfo>
<p>いくつかの脆弱性が、MIT Kerberos の実装である krb5 に
発見されました。
</p>

<ul>
<li>バージョン4のKerberos プロトコルの脆弱性により、
攻撃者は選択平文攻撃を行い、それによってレルム内の
プリンシパルになりすますことができます。
また、MIT krb5 ディストリビューションに含まれる krb4 実装の
別の暗号の脆弱性のため、triple-DES 鍵が krb4 サービスの
鍵生成に使われている場合に、カットアンドペースト攻撃によって、
認証されていないクライアントプリンシパルのチケットを
偽造することができます。
これらの攻撃により、サイトの全ての Kerberos 認証インフラストラクチャ
を破壊することができます。

<p> Kerberos バージョン5には、この暗号化の脆弱性はありません。
Kerberos v4 を完全に無効にしている場合 (krb5 から krb4 への変換サービス
も停止している場合)、サイトは脆弱ではありません。
</p>
</li>

<li> MIT Kerberos 5 実装には、SUNRPC に由来する RPC ライブラリを
含みます。このライブラリには、整数値オーバーフローの問題のある
長さチェックが含まれており、サービス停止攻撃や重要な情報への認証なしの
アクセス権の奪取に使われる可能性があります。
</li>

<li>Kerberos プリンシパル名の通常の扱い 
(たとえば、コンポーネントがゼロの名前、
空のコンポーネントを持つ名前、
ホスト名コンポーネントのないホストベースのサービスプリンシパル)
にバッファオーバーラン、アンダーランの問題があります。
</li>
</ul>

<p>
このバージョンの krb5 パッケージは、Kerberos バージョン 4 のデフォルトの
挙動を変えたり、クロスレルム認証を無効にしたりします。
この問題のもともとの性質により、Kerberos バージョン 4 のクロスレルム認証
が安全でなくなり、サイトは自体の利用を避けることになります。
新しいオプション (-X) が krb5kdc と krb524d に提供されており、
このオプションによって、この機能を使用する必要がありつつも他のセキュリ
ティ修正を使用したいサイトのためのバージョン 4 のクロスレルム認証
を再度有効化することができます。
</p>

<p>現安定版 (stable)(woody) では、この問題はバージョン 1.2.4-5woody4
で修正されています。</p>

<p>旧安定版 (potato)には、krb5 パッケージは収録されていません。
</p>

<p>不安定版 (unstable)(sid) については、この問題は近日中に
修正される予定です。</p>

<p>krb5 バッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="ff536b78404e9cbbbac72a0340bd65e4c0441b72"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-266.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy