[Generic/Kerberos] Mehrere Schwachstellen in Kerberos-Implementierungen
(2007-04-04 08:28:35.96613+00)
Quelle:
http://www.us-cert.gov/cas/techalerts/TA07-093B.html
Drei Schwachstellen im Authentifizierungs- und Autorisierungsmanagementsystem Kerberos 5 können von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen.
Betroffene Systeme
- CVE-2007-0956:
MIT Kerberos 5 bis einschließlich Release krb5-1.6 - CVE-2007-0957:
MIT Kerberos 5 bis einschließlich Release krb5-1.6 - CVE-2007-1216:
MIT Kerberoskadmind
Release krb5-1.4 bis krb5-1.6
Nicht betroffene Systeme
- CVE-2007-0956:
MIT Kerberos 5 Release krb5-1.6.1 - CVE-2007-0957:
MIT Kerberos 5 Release krb5-1.6.1 - CVE-2007-1216:
MIT Kerberoskadmind
vor Release krb5-1.4 und ab krb5-1.6.1
Einfallstor
- CVE-2007-0956:
telnet
-Verbindung (Port 23/tcp) zu einem verwundbaren System - CVE-2007-0957:
speziell formulierte Kerberos-Nachrichten an ein verwundbares System - CVE-2007-1216:
speziell formulierte Kerberos-Nachrichten an ein verwundbares System
Auswirkung
- CVE-2007-0956:
Ausführung beliebigen Programmcodes mitroot
-Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung
(remote system compromise) - CVE-2007-0957:
Ausführung beliebigen Programmcodes mitroot
-Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung
(remote system compromise) - CVE-2007-1216:
Ausführung beliebigen Programmcodes mitroot
-Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung
(remote system compromise)
Typ der Verwundbarkeit
- CVE-2007-0956:
Designfehler
(design flaw) - CVE-2007-0957:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2007-1216:
doppelter Aufruf der Funktionfree()
(double free bug)
Gefahrenpotential
- CVE-2007-0956:
sehr hoch - CVE-2007-0957:
sehr hoch - CVE-2007-1216:
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2007-0956:
Ein Designfehler imtelnet
-Daemon des Authentifizierungs- und Autorisierungsmanagementsystems Kerberos5 kann von einem Angreifer dazu ausgenutzt werden, unauthentifiziert eine Verbindung zu dem beherbergenden Rechnersystem aufzubauen und beliebige Kommandos und Programmcode mit den Privilegien der Kerberos-Suite auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Angreifer einen speziellen Benutzernamen an das verwundbare System schickt, um sofortigen Zugriff zu erhalten. Da die Kerberos5-Systeme im Allgemeinenroot
-Privilegien besitzen, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems. - CVE-2007-0957:
Eine Pufferüberlaufschwachstelle im Kerberos5-Logdaemonkrb5_klog_syslog
kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen. Dazu ist es ausreichend, wenn der Angreifer speziell formulierte Kerberos-Nachrichten an ein verwundbares System schickt. Da dieser Daemon ggf. auch von anderen Applikationen genutzt werden kann, sind auch Szenarien denkbar, in denen entsprechende Logmessages durch solche Applikationen oder indirekt durch die Interaktion eines Angreifers mit einer solchen Applikation erzeugt werden. Da die Kerberos5-Systeme im Allgemeinenroot
-Privilegien besitzen, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems. - CVE-2007-1216:
Eine double free-Schwachstelle in derGSS-API
Bibliothek des MIT krb5 Kerberos administration daemon (kadmind
) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen. Dazu ist es ausreichend, wenn der Angreifer speziell formulierte Kerberos-Nachrichten an ein verwundbares System schickt. Da diese Bibliothek auch von anderen Applikationen genutzt werden kann, sind auch Szenarien denkbar, in denen entsprechende Aufrufe durch solche Applikationen oder indirekt durch die Interaktion eines Angreifers mit einer solchen Applikation erzeugt werden. Da die Kerberos5-Systeme im Allgemeinenroot
-Privilegien besitzen, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems.
Workaround
- CVE-2007-0956:
Abschaltung destelnetd
oder Beschränkung der erlaubten Verbindungen auf das lokale Rechnersystem bzw. eine Menge vertrauenswürdiger Systeme. Bei letzterer Maßnahme ist zu beachten, dass aufgrund der gänzlich fehlenden Absicherung destelnet
-Protokolls die Netzverbindungen von solchermaßen als vertrauenswürdig definierten Rechnersysteme leicht angreifbar sind. Ohne entsprechende weitere Maßnahmen ist dies daher nicht empfehlenswert. - CVE-2007-0957:
- - CVE-2007-1216:
-
Gegenmaßnahmen
- CVE-2007-0956:
- Installation eines Quellcode-Patches
- Installation der nicht verwundbaren Version krb5-1.6.1 sobald verfügbar
- CVE-2007-0957:
- Installation eines Quellcode-Patches
- Installation der nicht verwundbaren Version krb5-1.6.1 sobald verfügbar
- CVE-2007-1216:
- Installation eines Quellcode-Patches
- Installation der nicht verwundbaren Version krb5-1.6.1 sobald verfügbar
Vulnerability ID
Weitere Information zu diesem Thema
- CVE-2007-0956:
- CVE-2007-0957:
- CVE-2007-1216:
Weitere Artikel zu diesem Thema:
- [Generic/Kerberos] MIT behebt mehrere Kerberos-Schwachstellqen (2007-01-10)
Mehrere Schwachstellen im Administrationswerkzeugkadmind
für Kerberos v5 können zur Ausführung beliebigen Programmcodes mit den Privilegien des kadmind auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung ausgenutzt werden. Da kadmind üblicherweiseroot
-Privilegien besitzt, kann dieser Umstand bei Ausnutzung zur Kompromittierung des beherbergenden Rechnersystems führen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1361