Подробности уязвимости в MIT Kerberos

24.10.2002 | 15:27
Сообщаются подробности уязвимости, найденной в системе создания защищенного соединения Kerberos.

Уязвимость скрывается в kadmind4-демоне, предназначенном для работы MIT Kerberos 5 с 4-й версией этого продукта. При получении переполнения буфера возникает возможность выполнения критичного кода в системе от имени пользователя, запустившего kadmind4 (обычно root). Для выполнения атаки не требуется авторизации в системе Kerberos. Известен, как минимум, один широко распространенный эксплоит этой уязвимости. Относительно природы уязвимости сообщается, что функция kadm_ser_in() передает размещаемый буфер (содержащийся в запросе на чтение из сети) и его длину. При этом поле длины не проверяется и, сформировав запрос с отрицательным или большим выделяемого размера полем длины, можно получить переполнение при следующем вызове memcpy() в структуре authent.dat.

Автор выпустил патч для устранения уязвимости. Переполнению буфера подвержены версии MIT Kerberos 5 до 5-1.2.6, а также различные приложения на базе MIT Kerberos 4, включая Cygnus Network Security (CNS).

Страница с описанием и патчем - http://web.mit.edu/kerberos/www/advisories/index.html.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код