Удаленное переполнение буфера в Kerberos 5

Дата публикации:
02.06.2004
Всего просмотров:
1247
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Kerberos 5-1.3.3 и более ранние версии

Описание: Несколько переполнений буфера обнаружено в Kerberos 5 в функции krb5_aname_to_localname() function. Удаленный пользователь может получить root доступ к целевой системе.

Несколько переполнений обнаружено в krb5_aname_to_localname() функции. Согласно сообщению, “Необычная комбинация” событий необходима для эксплуатации этой уязвимости, включая авторизацию на уязвимой службе используя основное имя, явно присутствующее в отображенном списке.

Также сообщается, что уязвимость не возможно эксплуатировать в конфигурации по умолчанию. Уязвимы только конфигурации, в которых включена “explicit mapping” или “rules-based mapping” в krb5_aname_to_localname().

Если включена функциональность “rules-based mapping”, то удаленный пользователь должен сперва создать произвольное основное имя (principal name) в local Kerberos realm или в удаленном realm, который доступен через cross-realm аутентификацию.

Уязвимы различные удаленные службы входа в систему (ftp, rsh, rlogin, telnet). Другие службы, которые использует krb5 библиотека, могут быть также уязвимы, если они используют уязвимую функцию.

URL производителя:http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-001-an_to_ln.txt

Решение:Установите соответствующее исправление: http://web.mit.edu/kerberos/advisories/2004-001-an_to_ln_patch.txt

Ссылки: MITKRB5-SA-2004-001: buffer overflows in krb5_aname_to_localname

или введите имя

CAPTCHA