Összefoglaló
Találtak néhány sérülékenységet a Kerberosban, amit rosszindulatú felhasználók és támadók kihasználhatnak az érintett rendszer feltörésére.
Leírás
Találtak néhány sérülékenységet a Kerberosban, amit rosszindulatú felhasználók és támadók kihasználhatnak az érintett rendszer feltörésére
- A src/lib/rpc/svc_auth_gss.c “svcauth_gss_validate()” függvényének az RPCSEC_GSS hitelesítés típus kivitelezésében található határhibáját kihasználva verem alapú túlcsordulást lehet előidézni az érintett kiszolgálónak küldött különlegesen kialakított RPC üzenettel.
A sérülékenység kihasználása tetszőleges kód futtatását teheti lehetővé. Az RPC könyvtárra hivatkozó más termékek is érintettek lehetnek.
Ez a sérülékenység a krb5-1.4 – krb5-1.6.2 verziókat érinti. - A src/lib/kadm5/srv/svr_policy.c “kadm5_modify_policy_internal()” függvénye nem ellenőrzi kellő képpen a “krb5_db_get_policy()” függvény által visszaküldött értékeket. Ezt kihasználva meg lehet változtatni a memória tartalmát. Ez tetszőleges kód futtatását teheti lehetővé.
A sérülékenység sikeres kihasználásához felhasználói tanúsítványok kellenek és jogok a házirend megváltoztatásához.
Ez a sérülékenység a krb5-1.5 – krb5-1.6.2 verziókat érinti.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2007-4000 - NVD CVE-2007-4000
US-CERT 883632
US-CERT 377544
CVE-2007-3999 - NVD CVE-2007-3999
SECUNIA 26676