Icono del sitio Una Al Día

Ejecución de código arbitrario en MIT Kerberos V5 1.x

Se han identificado dos vulnerabilidades en MIT Kerberos, que podrían ser explotadas por atacantes remotos para tomar el control total de los sistemas afectados o provocar una condición de denegación de servicio.
El primer problema se debe a un error de manejo de memoria en la función svc_do_xprt() en el demonio de administración kadmind. Esto puede ser aprovechado por atacantes remotos para ejecutar código arbitrario o hacer que la aplicación deje de responder.

Por otra parte, el segundo problema se debe a un error de manejo de memoria en la interfaz de abstracción mechglue de la implementación GSS-API y el demonio de administración kadmind, donde la función log_badverf() llama a gss_display_name() sin comprobar el valor que devuelve y sin inicializar las estructuras gss_buffer_desc pasadas a gss_display_name(). Esto podría ser aprovechado por atacantes remotos para ejecutar código arbitrario o hacer que la aplicación deje de responder.

Se recomienda actualizar a MIT Kerberos V5 versión 1.6 :
http://web.mit.edu/kerberos/krb5-1.6/

O aplicar los parches:
http://web.mit.edu/kerberos/advisories/2006-003-patch.txt
http://web.mit.edu/kerberos/advisories/2006-002-patch.txt

Laboratorio Hispasec
laboratorio@hispasec.com

Más información:

kadmind (via RPC library) calls uninitialized function pointer
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-003-mechglue.txt

kadmind (via GSS-API mechglue) frees uninitialized pointers
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-002-rpc.txt

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil