Security Lab

Отказ в обслуживнаии и выполнение произвольного кода в Kerberos

Дата публикации:14.07.2005
Дата изменения:29.10.2009
Всего просмотров:1287
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-1174
CVE-2005-1175
CVE-2005-1689
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Kerberos 5.x
Уязвимые версии: krb5-1.4.1 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Двойное освобождение памяти обнаружено в функции krb5_recvauth(). Удаленный пользователь может выполнить произвольный код на целевой системе.

2. Уязвимость в реализации центра распределения ключей позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Удаленный пользователь может послать KDC специально сформированные TCP пакеты, освободить случайную область памяти и вызвать отказ в обслуживании.

3. Удаленный пользователь может послать специально сформированные TCP или UDP пакеты и вызвать однобайтовое (single-byte) переполнение кучи. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость обнаружена в файлах kdc/do_as_req.c' и 'kdc/do_tgs_req.c'

URL производителей: web.mit.edu

Решение: Установите последнюю версию (krb5-1.4.2) от производителя.

Журнал изменений:

29.10.2009
Незначительные изменения.

Ссылки: double-free in krb5_recvauth
buffer overflow, heap corruption in KDC

http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2005-003-recvauth.txt
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2005-002-kdc.txt
http://www.kb.cert.org/vuls/id/885830
http://www.kb.cert.org/vuls/id/623332
http://www.kb.cert.org/vuls/id/259798