Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1361

[Generic/Kerberos] Mehrere Schwachstellen in Kerberos-Implementierungen
(2007-04-04 08:28:35.96613+00) Druckversion

Quelle: http://www.us-cert.gov/cas/techalerts/TA07-093B.html

Drei Schwachstellen im Authentifizierungs- und Autorisierungsmanagementsystem Kerberos 5 können von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen.

Betroffene Systeme

  • CVE-2007-0956:
    MIT Kerberos 5 bis einschließlich Release krb5-1.6
  • CVE-2007-0957:
    MIT Kerberos 5 bis einschließlich Release krb5-1.6
  • CVE-2007-1216:
    MIT Kerberos kadmind Release krb5-1.4 bis krb5-1.6

Nicht betroffene Systeme

  • CVE-2007-0956:
    MIT Kerberos 5 Release krb5-1.6.1
  • CVE-2007-0957:
    MIT Kerberos 5 Release krb5-1.6.1
  • CVE-2007-1216:
    MIT Kerberos kadmind vor Release krb5-1.4 und ab krb5-1.6.1

Einfallstor

  • CVE-2007-0956:
    telnet-Verbindung (Port 23/tcp) zu einem verwundbaren System
  • CVE-2007-0957:
    speziell formulierte Kerberos-Nachrichten an ein verwundbares System
  • CVE-2007-1216:
    speziell formulierte Kerberos-Nachrichten an ein verwundbares System

Auswirkung

  • CVE-2007-0956:
    Ausführung beliebigen Programmcodes mit root-Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung
    (remote system compromise)
  • CVE-2007-0957:
    Ausführung beliebigen Programmcodes mit root-Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung
    (remote system compromise)
  • CVE-2007-1216:
    Ausführung beliebigen Programmcodes mit root-Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung
    (remote system compromise)

Typ der Verwundbarkeit

  • CVE-2007-0956:
    Designfehler
    (design flaw)
  • CVE-2007-0957:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2007-1216:
    doppelter Aufruf der Funktion free()
    (double free bug)

Gefahrenpotential

  • CVE-2007-0956:
    sehr hoch
  • CVE-2007-0957:
    sehr hoch
  • CVE-2007-1216:
    sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2007-0956:
    Ein Designfehler im telnet-Daemon des Authentifizierungs- und Autorisierungsmanagementsystems Kerberos5 kann von einem Angreifer dazu ausgenutzt werden, unauthentifiziert eine Verbindung zu dem beherbergenden Rechnersystem aufzubauen und beliebige Kommandos und Programmcode mit den Privilegien der Kerberos-Suite auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Angreifer einen speziellen Benutzernamen an das verwundbare System schickt, um sofortigen Zugriff zu erhalten. Da die Kerberos5-Systeme im Allgemeinen root-Privilegien besitzen, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems.
  • CVE-2007-0957:
    Eine Pufferüberlaufschwachstelle im Kerberos5-Logdaemon krb5_klog_syslog kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen. Dazu ist es ausreichend, wenn der Angreifer speziell formulierte Kerberos-Nachrichten an ein verwundbares System schickt. Da dieser Daemon ggf. auch von anderen Applikationen genutzt werden kann, sind auch Szenarien denkbar, in denen entsprechende Logmessages durch solche Applikationen oder indirekt durch die Interaktion eines Angreifers mit einer solchen Applikation erzeugt werden. Da die Kerberos5-Systeme im Allgemeinen root-Privilegien besitzen, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems.
  • CVE-2007-1216:
    Eine double free-Schwachstelle in der GSS-API Bibliothek des MIT krb5 Kerberos administration daemon (kadmind) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen. Dazu ist es ausreichend, wenn der Angreifer speziell formulierte Kerberos-Nachrichten an ein verwundbares System schickt. Da diese Bibliothek auch von anderen Applikationen genutzt werden kann, sind auch Szenarien denkbar, in denen entsprechende Aufrufe durch solche Applikationen oder indirekt durch die Interaktion eines Angreifers mit einer solchen Applikation erzeugt werden. Da die Kerberos5-Systeme im Allgemeinen root-Privilegien besitzen, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems.

Workaround

  • CVE-2007-0956:
    Abschaltung des telnetd oder Beschränkung der erlaubten Verbindungen auf das lokale Rechnersystem bzw. eine Menge vertrauenswürdiger Systeme. Bei letzterer Maßnahme ist zu beachten, dass aufgrund der gänzlich fehlenden Absicherung des telnet-Protokolls die Netzverbindungen von solchermaßen als vertrauenswürdig definierten Rechnersysteme leicht angreifbar sind. Ohne entsprechende weitere Maßnahmen ist dies daher nicht empfehlenswert.
  • CVE-2007-0957:
    -
  • CVE-2007-1216:
    -

Gegenmaßnahmen

  • CVE-2007-0956:
    • Installation eines Quellcode-Patches
    • Installation der nicht verwundbaren Version krb5-1.6.1 sobald verfügbar
  • CVE-2007-0957:
    • Installation eines Quellcode-Patches
    • Installation der nicht verwundbaren Version krb5-1.6.1 sobald verfügbar
  • CVE-2007-1216:
    • Installation eines Quellcode-Patches
    • Installation der nicht verwundbaren Version krb5-1.6.1 sobald verfügbar

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

  • [Generic/Kerberos] MIT behebt mehrere Kerberos-Schwachstellqen (2007-01-10)
    Mehrere Schwachstellen im Administrationswerkzeug kadmind für Kerberos v5 können zur Ausführung beliebigen Programmcodes mit den Privilegien des kadmind auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung ausgenutzt werden. Da kadmind üblicherweise root-Privilegien besitzt, kann dieser Umstand bei Ausnutzung zur Kompromittierung des beherbergenden Rechnersystems führen.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.