Icono del sitio Una Al Día

Grave vulnerabilidad en varias implementaciones Kerberos

Encontrados diversos desbordamientos de búfer en la implementación
de varias versiones del protocolo de autentificación Kerberos. Las
vulnerabilidades pueden ser explotadas para conseguir acceso «root».
Varias implementaciones Kerberos son vulnerables a varios ataques de
desbordamiento de búffer, que permiten:

* Que un usuario remoto consiga acceso «root» en cualquier máquina que
ejecute servicios autentificados con Kerberos 4.

* Que un usuario remoto consiga acceso «root» en cualquier máquina que
ejecute el demonio «krshd», aunque esté configurado para que no
acepte autentificación con Kerberos 4.

* Que un usuario local consiga acceso «root» en cualquier máquina,
a través de los servicios «v4rcp» y «ksu».

Kerberos es un protocolo de autentificación que permite centralizar en
un servidor la gestión de accesos a toda una red de grandes
proporciones. Básicamente, un cliente se autentifica ante el servidor de
autentificación, y éste le proporciona «tickets» para que pueda
acceder a los servicios de red como impresoras o discos compartidos.

El problema más grave de desbordamiento de búfer se sitúa en la función
«krb_rd_req()», en la versión 4 del protocolo (la versión actual es la
5, pero incluye código de compatibilidad con la versión 4 que también es
vulnerable). Existen al menos otras tres vulnerabilidades de
desbordamiento adicionales.

Las versiones vulnerables son, al menos, las siguientes:

* MIT Kerberos 5, versiones krb5-1.0.x, krb5-1.1, krb5-1.1.1

* MIT Kerberos 4 revisión 10, y probablemente las versiones anteriores.

* KerbNet

* Cygnus Network Security

Parecen no ser vulnerables:

* KTH krb4

* KTH Heimdal

* Windows 2000

Toda red gestionada a través de Kerberos debe ponerse en contacto con el
fabricante de su implementación. El MIT ha publicado la versión 1.2 de
la versión 5 del protocolo Kerberos, que soluciona este problema. Los
usuarios con versiones más antiguas sin posibilidad de actualizarse,
deben aplicar varios parches disponibles a través de los enlaces de
abajo, o bien desactivar la compatibilidad con la versión 4 del
protocolo Kerberos, si la red en cuestión puede funcionar con la versión
5.

La distribución NetBSD ha sido actualizada ya, y todo sus usuarios
deberían actualizar sus sistemas. La distribución OpenBSD emplea código
Kerberos que no parece vulnerable.

Más información:
BUFFER OVERRUN VULNERABILITIES IN KERBEROS
CERT® Advisory CA-2000-06 Multiple Buffer Overflows in Kerberos
Multiple Vendor Kerberos 5/Kerberos 4 Compatibility krb_rd_req() Buffer
Overflow Vulnerability

Jesús Cea Avión
jcea@hispasec.com

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil