Дата публикации: | 20.03.2003 |
Всего просмотров: | 1571 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в Kerberos 4 протоколе. Пользователь, способный выполнять некоторые действия (доступ к общедоступному ключу, создание принципалов или контроль сетевого трафика) может создать мандат произвольного пользователя и действовать от его имени.
Криптографическая слабость в 4 версии Kerberos протокола (затрагивающая krb5), позволяет удаленному пользователю выполнять "chosen-plaintext attack", чтобы выполнить роль произвольного пользователя. MIT также сообщил, что другие криптографические слабости в MIT krb5 позволяют удаленному пользователю использовать "cut-and-paste attack", чтобы создать допустимые krb4 мандаты для неавторизованных клиентских принципалов, когда triple-DES ключи используются для krb4 сервисов. Уязвимость обнаружена в krb5 до версии 1.3 |
Ссылки: | MITKRB5-SA-2003-004: Cryptographic weaknesses in Kerberos v4 |