Kerberos többszörös sebezhetőség

CH azonosító

CH-697

Felfedezés dátuma

2007.09.05.

Súlyosság

Magas

Érintett rendszerek

Kerberos
MIT

Érintett verziók

MIT Kerberos 5.x

Összefoglaló

Találtak néhány sérülékenységet a Kerberosban, amit rosszindulatú felhasználók és támadók kihasználhatnak az érintett rendszer feltörésére.

Leírás

Találtak néhány sérülékenységet a Kerberosban, amit rosszindulatú felhasználók és támadók kihasználhatnak az érintett rendszer feltörésére

  1. A src/lib/rpc/svc_auth_gss.c “svcauth_gss_validate()” függvényének az RPCSEC_GSS hitelesítés típus kivitelezésében található határhibáját kihasználva verem alapú túlcsordulást lehet előidézni az érintett kiszolgálónak küldött különlegesen kialakított RPC üzenettel.

    A sérülékenység kihasználása tetszőleges kód futtatását teheti lehetővé. Az RPC könyvtárra hivatkozó más termékek is érintettek lehetnek.
    Ez a sérülékenység a krb5-1.4 – krb5-1.6.2 verziókat érinti.

  2. A src/lib/kadm5/srv/svr_policy.c “kadm5_modify_policy_internal()” függvénye nem ellenőrzi kellő képpen a “krb5_db_get_policy()” függvény által visszaküldött értékeket. Ezt kihasználva meg lehet változtatni a memória tartalmát. Ez tetszőleges kód futtatását teheti lehetővé.

A sérülékenység sikeres kihasználásához felhasználói tanúsítványok kellenek és jogok a házirend megváltoztatásához.
Ez a sérülékenység a krb5-1.5 – krb5-1.6.2 verziókat érinti.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »