Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : MIT Kerberos, déni de service via SPNEGO

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer une authentification SPNEGO afin de
stopper MIT Kerberos.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 26/03/2009

PRODUITS CONCERNÉS
 Mandriva Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le mécanisme SPNEGO (Simple and Protected GSSAPI NEGOtiation
Mechanism, RFC 4178) permet de négocier un protocole
d’authentification. Le serveur MIT Kerberos implémente SPNEGO.

Deux types de jetons sont définis : negTokenInit et negTokenResp.
Le jeton NegTokenInit contient un champ de bits nommé ContextFlags.

Lorsque le client Kerberos envoie un NegTokenInit avec un drapeau
ContextFlags incorrect, un pointeur NULL est déréférencé dans la
fonction spnego_gss_accept_sec_context() de
lib/gssapi/spnego/spnego_mech.c. Cette erreur stoppe le serveur
MIT Kerberos.

Un attaquant peut donc employer une authentification SPNEGO
illicite afin de stopper MIT Kerberos.

CARACTÉRISTIQUES

Références : BID-34257, CVE-2009-0845, MDVSA-2009:082,
VIGILANCE-VUL-8568

http://vigilance.fr/vulnerabilite/MIT-Kerberos-deni-de-service-via-SPNEGO-8568


Voir les articles précédents

    

Voir les articles suivants