[Generic/Kerberos] MIT behebt mehrere Kerberos-Schwachstellqen
(2007-01-10 11:43:55.343298+00) Druckversion
Quelle: http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-002-rpc.txt
Mehrere Schwachstellen im Administrationswerkzeug kadmind
für Kerberos v5 können zur Ausführung beliebigen Programmcodes
mit den Privilegien des kadmind auf dem beherbergenden
Rechnersystem über eine Netzwerkverbindung ausgenutzt werden. Da
kadmind üblicherweise root
-Privilegien besitzt, kann dieser
Umstand bei Ausnutzung zur Kompromittierung des beherbergenden Rechnersystems
führen.
Betroffene Systeme
- krb5-1.4 bis einschließlich krb-1.4.4
- krb5-1.5 bis einschließlich krb5-1.5.1
Nicht betroffene Systeme
- krb5-1.5.2
Einfallstor
- speziell formatiertes Kerberos-Paket
Auswirkung
Ausführung beliebigen Programmcodes mit administrativen Privilegien auf
dem beherbergenden Rechnersystem über eine Netzwerkverbindung
(remote system compromise)
Typ der Verwundbarkeit
Benutzung eines Zeigers, der auf bereits freigegebenen Speicher
zeigt
(pointer to freed memory)
Gefahrenpotential
sehr hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Das Massachusetts Institute of Technology (MIT) stellt einen Patch zur Behebung mehrerer
Schwachstellen im kadmin-Administrationswerkzeug des
Netzwerkauthentifizierungsdienstes Kerberos v5 bereit. Die
Schwachstellen können mittels eines Funktionsaufrufs durch einen RPC-Call
von einem Angreifer zur Ausführung beliebigen Programmcodes über eine
Netzwerkverbindung mit den Privilegien des kadmind auf dem
beherbergenden Rechnersystem ausgenutzt werden. Da kadmind
üblicherweise root
-Privilegen besitzt, kann dies zur
Komprommittierung des beherbergenden Rechnersystems führen.
Betreibern der genannten Versionen wird daher dringend empfohlen, den vom MIT veröffentlichten Patch oder die nicht verwundbare Version krb5-1.5.2 zu installieren.
Gegenmaßnahmen
- Installation des vom MIT bereitgestellten Quellcode-Patches
- Installation von krb5-1.5.2
Vulnerability ID
Weitere Information zu dieser Meldung
Revisonen dieser Meldung
- V 1.0 als Kurzmeldung veröffentlicht (2007-01-10)
- V 1.1 zur Vollmeldung erweitert (2007-01-16)
Weitere Artikel zu diesem Thema:
- [Generic/Kerberos] Mehrere Schwachstellen in Kerberos-Implementierungen (2007-04-04)
Drei Schwachstellen im Authentifizierungs- und Autorisierungsmanagementsystem Kerberos 5 können von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.