Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1666

[Generic/Kerberos] Schwachstelle in MIT Kerberos 5
(2011-03-16 10:54:25.851886+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2011/03/msg00152.html

Eine Schwachstelle in den Routinen zur Verarbeitung von Daten, die zur Vorbereitung des Authentifizierungsprozesses zwischen Server und Client ausgetauscht werden (preauth data), kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenen System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren.

Inhalt

Zusammenfassung

Betroffene Systeme

Plattform

Alle Plattformen, für die MIT Kerberos 5 angeboten wird:

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine double-free-Schwachstelle im Key Distribution Center (KDC) der Kerberos 5 Implementierung des MIT kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des entsprechenden Prozesses ausgeführt. Dies sind im Falle der Kerberos-Suite im Allgemeinen administrative Privilegien, weshalb die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems führt.

Die Schwachstelle tritt bei der Verarbeitung von kryptographischen Daten auf, die durch den Client im Rahmen des Authentifizierungsprozesses an den Server geschickt werden (sog. preauth data). Dabei fordert der Server verschlüsselte Daten vom Client an, um nachzuprüfen, ob dieser in der Lage ist ein bestimmtes Datum, etwa einen Zeitstempel, mit seinem privaten Schlüssel zu verschlüsseln und damit nachweist, dass er im Besitz dieses Schlüssels ist. Damit kann der Server die Authentifizierung anhand des zughehörigen öffentlichen Schlüssels vornehmen.

Workaround

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Exploit Status

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1666