Vigil@nce - MIT krb5 : déni de service via kpasswd
mai 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet UDP vers le service kpasswd de
MIT krb5 kadmind, afin de mener un déni de service.
– Produits concernés : Fedora, MBS, MES, MIT krb5
– Gravité : 2/4
– Date création : 14/05/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le service kpasswd de MIT krb5 kadmind écoute sur le port 464/udp,
afin de permettre aux utilisateurs de changer leur mot de passe.
Lorsque kpasswd reçoit une requête invalide, il retourne un paquet
UDP d’erreur vers l’expéditeur. Cependant, le service ne vérifie
pas que si cette requête est déjà un message d’erreur. Un
attaquant peut alors envoyer un paquet vers un service kpasswd, en
usurpant l’adresse IP source d’un autre service kpasswd. Les deux
services vont alors indéfiniment s’échanger des messages d’erreur.
Un attaquant peut donc envoyer un paquet UDP vers le service
kpasswd de MIT krb5 kadmind, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/MIT-krb5-deni-de-service-via-kpasswd-12791