El MIT ha publicado sendos parches de actualización para la v5 de su
implementación de Kerberos debido a que se han detectado en ella
diversas vulnerabilidades que pueden ser explotadas por atacantes
remotos para provocar denegaciones de servicio o incluso comprometer
sistemas afectados.
Kerberos es un protocolo de autenticación de red diseñado para ofrecer
un sistema de autenticación fuerte para aplicaciones cliente/servidor
utilizando criptografía de clave secreta. El Instituto Tecnológico de
Massachusetts (MIT) ofrece una versión gratuita de la implementación de
este protocolo.
La función krb5_recvauth() puede intentar liberar memoria previamente
liberada bajo ciertas circunstancias. Este problema puede ser explotado
por usuarios maliciosos no autenticados para ejecutar código arbitrario
en la máquina afectada.
La implementación del KDC (Key Distribution Center) del MIT krb5 puede
corromper el heap al intentar liberar memoria en direcciones aleatorias
cuando recibe ciertas peticiones vía conexión TCP. Esta liberación
incontrolada de memoria puede terminar con la caída del KDC y con la
consiguiente denegación de servicio. Una petición del mismo tipo,
recibida por el KDC ya sea mediante TCP o UDP, puede provocar un
desbordamiento de búfer en el heap. Un usuario malicioso no autenticado
puede utilizar estas dos vulnerabilidades para ejecutar código
arbitrario en el host KDC.
Las direcciones para descargar los parches que corrigen estas
vulnerabilidades son las siguientes:
http://web.mit.edu/kerberos/advisories/2005-002-patch_1.4.1.txt
http://web.mit.edu/kerberos/advisories/2005-003-patch_1.4.1.txt
Diversas distribuciones de Linux (Fedora, Gentoo, Red Hat, etc.) también
están publicando paquetes actualizados.
jcanto@hispasec.com
Más información:
MIT krb5 Security Advisory 2005-002
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2005-002-kdc.txt
MIT krb5 Security Advisory 2005-003
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2005-003-recvauth.txt
Deja una respuesta