Vigil@nce - MIT krb5 : déni de service de KDC via PKINIT KDF
mars 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet malformé vers MIT krb5, afin
de stopper le KDC.
Produits concernés : Fedora, MIT krb5
Gravité : 2/4
Date création : 04/03/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole PKINIT (Public Key Cryptography for Initial
Authentication) permet d’employer un certificat X.509 ou une carte
à puce, au lieu d’un mot de passe. L’extension PKINIT est activée
lorsque le fichier de configuration kdc.conf/krb5.conf contient
pkinit_identity et pkinit_anchors.
Le format PKINIT extension Draft 9 utilise des KDF (Key Derivation
Functions). Lorsque le KDC reçoit une requête PKINIT au format
Draft 9, la fonction pkinit_server_return_padata() du fichier
plugins/preauth/pkinit/pkinit_srv.c déréférence le pointeur
"rep->u.dh_Info.kdfID". Cependant, ce pointeur peut être NULL.
Un attaquant peut donc envoyer un paquet malformé vers MIT krb5,
afin de stopper le KDC.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/MIT-krb5-deni-de-service-de-KDC-via-PKINIT-KDF-12476