Vigil@nce - MIT krb5 : déni de service de KDC via PKINIT
mars 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant non authentifié peut envoyer un paquet malformé vers
MIT krb5, afin de stopper le KDC.
Produits concernés : MIT krb5
Gravité : 2/4
Date création : 22/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole PKINIT (Public Key Cryptography for Initial
Authentication) permet d’employer un certificat X.509 ou une carte
à puce, au lieu d’un mot de passe. L’extension PKINIT est activée
lorsque le fichier de configuration kdc.conf/krb5.conf contient
pkinit_identity et pkinit_anchors.
La fonction pkinit_check_kdc_pkid() du fichier
src/plugins/preauth/pkinit/pkinit_crypto_openssl.c appelle
d2i_PKCS7_ISSUER_AND_SERIAL() pour obtenir les champs émetteur et
série ("issuer" et "serial"). Si ces champs sont malformés, cette
fonction retourne NULL. Cependant ce cas d’erreur n’est pas
correctement géré, et conduit au déréférencement d’un pointeur
NULL.
Un attaquant non authentifié peut donc envoyer un paquet malformé
vers MIT krb5, afin de stopper le KDC.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/MIT-krb5-deni-de-service-de-KDC-via-PKINIT-12446