Security Lab

Множественные уязвимости в Kerberos

Дата публикации:01.10.2014
Всего просмотров:2266
Опасность:
Средняя
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:6
CVSSv2 рейтинг: 5.5 (AV:A/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:W/RC:C)
5.5 (AV:A/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:W/RC:C)
5.5 (AV:A/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:W/RC:C)
5.5 (AV:A/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:W/RC:C)
7.4 (AV:A/AC:M/Au:S/C:C/I:C/A:C/E:U/RL:W/RC:C)
5.5 (AV:A/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:W/RC:C)
CVE ID: CVE-2014-4341
CVE-2014-4342
CVE-2014-4343
CVE-2014-4344
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Kerberos 5.x
Уязвимые версии:
Kerberos 1.12.1, а также более ранние версии

Описание:
Уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки обработки токенов RFC 1964 в функции "kg_unseal_v1()" в файле src/lib/gssapi/krb5/k5unseal.c, а также в функции "kg_unseal_v1_iov()" в файле src/lib/gssapi/krb5/k5unsealiov.c. Удаленный пользователь может с помощью специально сформированных токенов вызывать аварийные завершены работы системы.

Примечание: Уязвимость затрагивает версии с 1.7 по 1.12.1.

2. Уязвимость существует из-за двух ошибок при проверке границ данных в функции "kg_unseal_v1()" в файле src/lib/gssapi/krb5/k5unseal.c, а также в функции "kg_unseal_v1_iov()" в файле src/lib/gssapi/krb5/k5unsealiov.c. Удаленный пользователь может с помощью специально сформированных токенов вызвать повреждение памяти.

3. Уязвимость существует из-за ошибки при проверке границ данных в функции "kg_unseal_v1()" в файле src/lib/gssapi/krb5/k5unseal.c. Удаленный пользователь может с помощью специально сформированных токенов вызвать повреждение памяти.

4. Уязвимость существует из-за ошибки при проверке границ данных в функции "kg_unseal_v1()" в файле src/lib/gssapi/krb5/k5unseal.c. Удаленный пользователь может с помощью специально сформированных токенов вызвать повреждение памяти.

Примечание: Уязвимости #2-4 затрагивают все версии по 1.12.1 включительно.

5. Уязвимость существует из-за ошибки двойного освобождения памяти при обработке пакетов GSSAPI в функции "init_ctx_reselect()" в файле src/lib/gssapi/spnego/spnego_mech.c. Удаленный пользователь может с помощью специально сформированных пакетов вызвать повреждение памяти.

Примечание: Успешная эксплуатация уязвимости позволяет выполнить произвольный код на целевой системе, однако требует, чтобы программа использовала механизм SPNEGO (не используется по умолчанию). Уязвимость затрагивает версии с 1.10 по 1.12.1.

6. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции "acc_ctx_cont()" в файле src/lib/gssapi/spnego/spnego_mech.c. Удаленный пользователь может аварийно завершить работу системы.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы программа использовала механизм SPNEGO (не используется по умолчанию). Уязвимость затрагивает версии с 1.5 по 1.12.1.

URL производителя: http://web.mit.edu/kerberos/www/#what_is

Решение: Установите исправление из репозитория исходного кода.

Ссылки: http://krbdev.mit.edu/rt/Ticket/Display.html?id=7949
http://krbdev.mit.edu/rt/Ticket/Display.html?id=7969
http://krbdev.mit.edu/rt/Ticket/Display.html?id=7970