Security Lab

Множественные уязвимости в Kerberos

Дата публикации:04.02.2015
Всего просмотров:1200
Опасность:
Средняя
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:4
CVSSv2 рейтинг: 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C)
4.3 (AV:A/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:W/RC:C)
3.3 (AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C)
CVE ID: CVE-2014-5352
CVE-2014-9421
CVE-2014-9422
CVE-2014-9423
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Kerberos 1.13.x
Kerberos 1.12.x
Kerberos 1.11.x
Описание:

Удаленный пользователь может скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в функции "gss_process_context_token()" в библиотеке libgssapi_krb5. Удаленный пользователь может вызвать повреждение памяти.

2. Уязвимость существует из-за ошибки, возникающей при очистке результатов partial deserialization. Удаленный пользователь может вызвать повреждение памяти.

3. Уязвимость существует из-за ошибки в демоне kadmind при обработке аутентификации в two-component server. Удаленный пользователь может выдавать себя за другого пользователя, а также выполнять определенные команды от его имени.

Примечание: Для успешной эксплуатации уязвимости необходимо знать ключ particularly named principal (такой как "kad/root").

4. Уязвимость существует из-за ошибки в libgssrpc. Удаленный пользователь может получить доступ к важным данным.

Решение: Установите последнюю версию с сайта производителя, а также следуйте инструкциям производителя.
Ссылки: http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2015-001.txt