MIT Kerberos 5多个本地权限提升漏洞

admin 2022-10-09 18:04:13 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

MIT Kerberos 5多个本地权限提升漏洞

  • CNNVD编号:CNNVD-200608-159
  • 危害等级: 高危
  • CVE编号: CVE-2006-3083
  • 漏洞类型: 资源管理错误
  • 发布时间: 2006-08-09
  • 威胁类型: 本地
  • 更新时间: 2020-01-22
  • 厂        商: mit
  • 漏洞来源: Tom Yu [email protected]

漏洞简介

Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。MIT Kerberos 5(又名krb5)是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。

MIT Kerberos 5软件包中的某些工具实现上存在漏洞,本地攻击者可能利用此漏洞提升自己在系统中的权限,一般情况下可以获取管理员权限。

MIT Kerberos 5中的某些程序没有正确检查setuid()和seteuid()这两个涉及到权限更改的调用的返回值,本地攻击者可能利用此漏洞获取root用户权限。漏洞的可利用性决定于操作系统的实现,在Linux及Solaris系统中,setuid()和seteuid()调用可能会因为系统资源的限制导致调用的失败,因此在这两个操作系统中漏洞是可利用的。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://web.mit.edu/kerberos/www/advisories/index.HTML

参考网址

来源:CONFIRMftp://ftp.pdc.kth.se/pub/heimdal/src/heimdal-0.7.2-setuid-patch.txt

链接:无

来源:SECUNIA

链接:http://secunia.com/advisories/21441

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9515

来源:SECUNIA

链接:http://secunia.com/advisories/21402

来源:SECUNIA

链接:http://secunia.com/advisories/21423

来源:SECUNIA

链接:http://secunia.com/advisories/21467

来源:SUSE

链接:http://www.novell.com/linux/security/advisories/2006_22_sr.HTML

来源:OSVDB

链接:http://www.osvdb.org/27870

来源:SECUNIA

链接:http://secunia.com/advisories/21847

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/442599/100/0/threaded

来源:SECUNIA

链接:http://secunia.com/advisories/21527

来源:SUSE

链接:http://www.novell.com/linux/security/advisories/2006_20_sr.HTML

来源:BID

链接:https://www.securityfocus.com/bid/19427

来源:UBUNTU

链接:http://www.ubuntu.com/usn/usn-334-1

来源:GENTOO

链接:http://security.gentoo.org/glsa/glsa-200608-21.xml

来源:CONFIRM

链接:http://www.pdc.kth.se/heimdal/advisory/2006-08-08/

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2006-0612.HTML

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2006/3225

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/443498/100/100/threaded

来源:SECUNIA

链接:http://secunia.com/advisories/21436

来源:DEBIAN

链接:https://www.debian.org/security/2006/dsa-1146

来源:SECUNIA

链接:http://secunia.com/advisories/21456

来源:SECTRACK

链接:http://securitytracker.com/id?1016664

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/580124

来源:SECUNIA

链接:http://secunia.com/advisories/21439

来源:SECUNIA

链接:http://secunia.com/advisories/21613

来源:OSVDB

链接:http://www.osvdb.org/27869

来源:MANDRIVA

链接:http://www.mandriva.com/security/advisories?name=MDKSA-2006:139

来源:CONFIRM

链接:http://support.avaya.com/elmodocs2/security/ASA-2006-211.htm

来源:CONFIRM

链接:http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2006-001-setuid.txt

来源:GENTOO

链接:http://www.gentoo.org/security/en/glsa/glsa-200608-15.xml

来源:SECUNIA

链接:http://secunia.com/advisories/21461

来源:SECUNIA

链接:http://secunia.com/advisories/22291

受影响实体

  • Mit Kerberos:5-1.4.3  
  • Mit Kerberos:5-1.5  
  • Mit Kerberos:5-1.4.2  
  • Mit Kerberos:5-1.4.1  
  • Mit Kerberos:5-1.4  

补丁

  • MIT Kerberos 5多个本地权限提升漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0