Encontrados diversos desbordamientos de búfer en la implementación
de varias versiones del protocolo de autentificación Kerberos. Las
vulnerabilidades pueden ser explotadas para conseguir acceso «root».
Varias implementaciones Kerberos son vulnerables a varios ataques de
desbordamiento de búffer, que permiten:
* Que un usuario remoto consiga acceso «root» en cualquier máquina que
ejecute servicios autentificados con Kerberos 4.
* Que un usuario remoto consiga acceso «root» en cualquier máquina que
ejecute el demonio «krshd», aunque esté configurado para que no
acepte autentificación con Kerberos 4.
* Que un usuario local consiga acceso «root» en cualquier máquina,
a través de los servicios «v4rcp» y «ksu».
Kerberos es un protocolo de autentificación que permite centralizar en
un servidor la gestión de accesos a toda una red de grandes
proporciones. Básicamente, un cliente se autentifica ante el servidor de
autentificación, y éste le proporciona «tickets» para que pueda
acceder a los servicios de red como impresoras o discos compartidos.
El problema más grave de desbordamiento de búfer se sitúa en la función
«krb_rd_req()», en la versión 4 del protocolo (la versión actual es la
5, pero incluye código de compatibilidad con la versión 4 que también es
vulnerable). Existen al menos otras tres vulnerabilidades de
desbordamiento adicionales.
Las versiones vulnerables son, al menos, las siguientes:
* MIT Kerberos 5, versiones krb5-1.0.x, krb5-1.1, krb5-1.1.1
* MIT Kerberos 4 revisión 10, y probablemente las versiones anteriores.
* KerbNet
* Cygnus Network Security
Parecen no ser vulnerables:
* KTH krb4
* KTH Heimdal
* Windows 2000
Toda red gestionada a través de Kerberos debe ponerse en contacto con el
fabricante de su implementación. El MIT ha publicado la versión 1.2 de
la versión 5 del protocolo Kerberos, que soluciona este problema. Los
usuarios con versiones más antiguas sin posibilidad de actualizarse,
deben aplicar varios parches disponibles a través de los enlaces de
abajo, o bien desactivar la compatibilidad con la versión 4 del
protocolo Kerberos, si la red en cuestión puede funcionar con la versión
5.
La distribución NetBSD ha sido actualizada ya, y todo sus usuarios
deberían actualizar sus sistemas. La distribución OpenBSD emplea código
Kerberos que no parece vulnerable.
Más información:
BUFFER OVERRUN VULNERABILITIES IN KERBEROS
CERT® Advisory CA-2000-06 Multiple Buffer Overflows in Kerberos
Multiple Vendor Kerberos 5/Kerberos 4 Compatibility krb_rd_req() Buffer
Overflow Vulnerability
jcea@hispasec.com
Deja una respuesta