Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - MIT krb5 : déni de service de KDC via PKINIT

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant non authentifié peut envoyer un paquet malformé vers
MIT krb5, afin de stopper le KDC.

Produits concernés : MIT krb5

Gravité : 2/4

Date création : 22/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole PKINIT (Public Key Cryptography for Initial
Authentication) permet d’employer un certificat X.509 ou une carte
à puce, au lieu d’un mot de passe. L’extension PKINIT est activée
lorsque le fichier de configuration kdc.conf/krb5.conf contient
pkinit_identity et pkinit_anchors.

La fonction pkinit_check_kdc_pkid() du fichier
src/plugins/preauth/pkinit/pkinit_crypto_openssl.c appelle
d2i_PKCS7_ISSUER_AND_SERIAL() pour obtenir les champs émetteur et
série ("issuer" et "serial"). Si ces champs sont malformés, cette
fonction retourne NULL. Cependant ce cas d’erreur n’est pas
correctement géré, et conduit au déréférencement d’un pointeur
NULL.

Un attaquant non authentifié peut donc envoyer un paquet malformé
vers MIT krb5, afin de stopper le KDC.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/MIT-krb5-deni-de-service-de-KDC-via-PKINIT-12446


Voir les articles précédents

    

Voir les articles suivants