MIT Kerberos kadmind释放初始化指针拒绝服务漏洞

admin 2022-07-23 00:24:48 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

MIT Kerberos kadmind释放初始化指针拒绝服务漏洞

  • CNNVD编号:CNNVD-200612-654
  • 危害等级: 超危
  • CVE编号: CVE-2006-6144
  • 漏洞类型: 其他
  • 发布时间: 2006-12-31
  • 威胁类型: 远程
  • 更新时间: 2021-02-03
  • 厂        商: mit
  • 漏洞来源: Andrew Korty

漏洞简介

Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。MIT Kerberos 5(又名krb5)是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。

Kerberos的管理守护程序kadmind在实现GSS-API时mechglue抽象接口存在内存管理错误,远程攻击者可能利用此漏洞导致拒绝服务或执行任意指令。

在kadmind中,log_badverf()函数未经检查返回值且没有初始化传送给gss_display_name()的gss_buffer_desc结构便调用了gss_display_name()。如果gss_display_name()遇到了某些错误情况的话,就不会初始化对其传送的gss_buffer_t输出参数,然后log_badverf()函数会记录返回字符串并调用这些gss_buffer_desc结构上的gss_release_buffer()。在使用RPCSEC_GSS时,kadmind使用了空服务器名称,因此在这种情况下至少有一个对gss_display_name()的调用会失败。

如果未初始化的指针值指向无效的地址空间的话,记录字符串的行为通常会导致内存访问错误,程序会崩溃。但如果攻击者能够控制未初始化的指针使其指向有效的地址空间的话,就可能导致执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://web.mit.edu/kerberos/advisories/2006-003-patch.txt

参考网址

来源:http://nvd.nist.gov/nvd.cfm?cvename=CVE-2006-6144※http://www.securityfocus.com/bid/21975※http://www.nsfocus.net/vulndb/9793

链接:无

来源:SECUNIA

链接:http://secunia.com/advisories/23701

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/456409/100/0/threaded

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA07-009B.HTML

来源:SUSE

链接:http://lists.suse.com/archive/suse-security-announce/2007-Jan/0004.HTML

来源:SECUNIA

链接:http://secunia.com/advisories/35151

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/31417

来源:FEDORA

链接:http://fedoranews.org/CMS/node/2375

来源:OPENPKG

链接:http://www.openpkg.com/security/advisories/OpenPKG-SA-2007.006.HTML

来源:SECUNIA

链接:http://secunia.com/advisories/23903

来源:SECUNIA

链接:http://secunia.com/advisories/23706

来源:SUNALERT

链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-201294-1

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2007/0111

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2007/0112

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/831452

来源:CONFIRM

链接:http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2006-003-mechglue.txt

来源:GENTOO

链接:http://security.gentoo.org/glsa/glsa-200701-21.xml

来源:BID

链接:https://www.securityfocus.com/bid/21975

来源:SUNALERT

链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-102772-1

来源:OSVDB

链接:http://osvdb.org/31280

来源:SECTRACK

链接:http://securitytracker.com/id?1017494

来源:SECUNIA

链接:http://secunia.com/advisories/23690

来源:CONFIRM

链接:https://issues.rpath.com/browse/RPL-925

受影响实体

  • Mit Kerberos:5-1.5  
  • Mit Kerberos:5-1.5.1  

补丁

  • MIT Kerberos kadmind释放初始化指针拒绝服务漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0