Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1385

[Generic/Kerberos] Drei Schwachstellen in MIT Kerberos5
(2007-06-28 13:59:56.78353+00) Druckversion

Quelle: http://web.mit.edu/Kerberos/

Drei Schwachstellen im Authentifizierungssystem Kerberos5 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode z. T. mit administrativen Privilegen auf dem beherbergenden Rechnersystem auszuführen.

Betroffene Systeme

  • CVE-2007-2442:
    • MIT kadmind bis einschließlich krb5-1.6.1
    • Software Dritter, die die in krb5-1.6.1 und früheren Versionen enthaltenen RPC-Bibliotheken verwenden
  • CVE-2007-2443:
    • MIT kadmind bis einschließlich krb5-1.6.1
    • Software Dritter, die die in krb5-1.6.1 und früheren Versionen enthaltenen RPC-Bibliotheken verwenden
  • CVE-2007-2798:
    • MIT kadmind bis einschließlich krb5-1.6.1

Nicht betroffene Systeme

  • CVE-2007-2442:
    • krb5-1.6.2
    • krb5-1.5.4 Maintenance Release
  • CVE-2007-2443:
    • krb5-1.6.2
    • krb5-1.5.4 Maintenance Release
  • CVE-2007-2798:
    • krb5-1.6.2

Einfallstor

  • CVE-2007-2442:
    speziell präpariertes RPC-Paket
  • CVE-2007-2443:
    speziell präpariertes RPC-Paket
  • CVE-2007-2798:
    Authentifizierter jedoch nicht privilegierter Benutzer

Angriffsvoraussetzung

  • CVE-2007-2442:
    Zugang zu einer Netzverbindung, über die RPC-Pakete an ein betroffenes System gesandt werden können
  • CVE-2007-2443:
    Zugang zu einer Netzverbindung, über die RPC-Pakete an ein betroffenes System gesandt werden können
  • CVE-2007-2798:
    Authentifizierungsmittel für einen unprivilegierten Benutzer
    (unprivileged user credentials)

Angriffsvektorklasse

  • CVE-2007-2442:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2007-2443:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2007-2798:
    lokal
    (local)

Auswirkung

  • CVE-2007-2442:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
    (system compromise)
  • CVE-2007-2443:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
    (system compromise)
  • CVE-2007-2798:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
    (system compromise)

Typ der Verwundbarkeit

  • CVE-2007-2442:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2007-2443:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2007-2798:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • CVE-2007-2442:
    sehr hoch
  • CVE-2007-2443:
    sehr hoch
  • CVE-2007-2798:
    hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2007-2442:

    Eine Schwachstelle in den RPC-Bibliotheken des Authentifizierungssystems Kerberos5 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des aufrufenden Prozesses auf dem beherbergenden Rechnersystem auszuführen.

    In einer vollwertigen Kerberos5-Installation werden die Bibliotheken vom Kerberos-Administrationsdaemon kadmind aufgerufen, der üblicherweise root-Privilegien besitzt, weshalb in einer solchen Konfiguration die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems führen kann.

    Die Bibliotheken können auch von Applikationen anderer Hersteller aufgerufen werden. Die möglichen Auswirkungen einer erfolgreichen Ausnutzung der Schwachstelle richten sich nach den Privilegien der Prozesse dieser Applikationen.

  • CVE-2007-2443:

    Eine Schwachstelle in den RPC-Bibliotheken des Authentifizierungssystems Kerberos5 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des aufrufenden Prozesses auf dem beherbergenden Rechnersystem auszuführen.

    In einer vollwertigen Kerberos5-Installation werden die Bibliotheken vom Kerberos-Administrationsdaemon kadmind aufgerufen, der üblicherweise root-Privilegien besitzt, weshalb in einer solchen Konfiguration die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems führen kann.

    Die Bibliotheken können auch von Applikationen anderer Hersteller aufgerufen werden. Die möglichen Auswirkungen einer erfolgreichen Ausnutzung der Schwachstelle richten sich nach den Privilegien der Prozesse dieser Applikationen.

  • CVE-2007-2798:`

    Eine Schwachstelle im Kerberos-Administrationsdaemon kadmind kann von einem Angreifer, der in der Lage ist, sich dem System als unprivilegierter Benutzer zu authentifizieren, dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des kadmind-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Dies sind üblicherweise root-Privilegien, weshalb in einer solchen Konfiguration die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems führen kann.

Gegenmaßnahmen

  • CVE-2007-2442:
    • Installation von krb5-1.6.2
    • Installation der krb5-1.5.4 Maintenance Release
  • CVE-2007-2443:
    • Installation von krb5-1.6.2
    • Installation der krb5-1.5.4 Maintenance Release
  • CVE-2007-2798:
    • Installation von krb5-1.6.2

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.