Se han identificado dos vulnerabilidades en MIT Kerberos, que podrían ser explotadas por atacantes remotos para tomar el control total de los sistemas afectados o provocar una condición de denegación de servicio.
El primer problema se debe a un error de manejo de memoria en la función svc_do_xprt() en el demonio de administración kadmind. Esto puede ser aprovechado por atacantes remotos para ejecutar código arbitrario o hacer que la aplicación deje de responder.
Por otra parte, el segundo problema se debe a un error de manejo de memoria en la interfaz de abstracción mechglue de la implementación GSS-API y el demonio de administración kadmind, donde la función log_badverf() llama a gss_display_name() sin comprobar el valor que devuelve y sin inicializar las estructuras gss_buffer_desc pasadas a gss_display_name(). Esto podría ser aprovechado por atacantes remotos para ejecutar código arbitrario o hacer que la aplicación deje de responder.
Se recomienda actualizar a MIT Kerberos V5 versión 1.6 :
http://web.mit.edu/kerberos/krb5-1.6/
O aplicar los parches:
http://web.mit.edu/kerberos/advisories/2006-003-patch.txt
http://web.mit.edu/kerberos/advisories/2006-002-patch.txt
laboratorio@hispasec.com
Más información:
kadmind (via RPC library) calls uninitialized function pointer
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-003-mechglue.txt
kadmind (via GSS-API mechglue) frees uninitialized pointers
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-002-rpc.txt
Deja una respuesta