Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - MIT krb5 : déni de service de KDC via PKINIT KDF

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet malformé vers MIT krb5, afin
de stopper le KDC.

Produits concernés : Fedora, MIT krb5

Gravité : 2/4

Date création : 04/03/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole PKINIT (Public Key Cryptography for Initial
Authentication) permet d’employer un certificat X.509 ou une carte
à puce, au lieu d’un mot de passe. L’extension PKINIT est activée
lorsque le fichier de configuration kdc.conf/krb5.conf contient
pkinit_identity et pkinit_anchors.

Le format PKINIT extension Draft 9 utilise des KDF (Key Derivation
Functions). Lorsque le KDC reçoit une requête PKINIT au format
Draft 9, la fonction pkinit_server_return_padata() du fichier
plugins/preauth/pkinit/pkinit_srv.c déréférence le pointeur
"rep->u.dh_Info.kdfID". Cependant, ce pointeur peut être NULL.

Un attaquant peut donc envoyer un paquet malformé vers MIT krb5,
afin de stopper le KDC.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/MIT-krb5-deni-de-service-de-KDC-via-PKINIT-KDF-12476


Voir les articles précédents

    

Voir les articles suivants