Vigil@nce - MIT krb5 : élévation de privilèges via kadmind kadm5_randkey_principal_3
octobre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut obtenir les anciennes clés utilisées
via kadmind de MIT krb5, afin d’élever ses privilèges.
– Produits concernés : MIT krb5
– Gravité : 1/4
– Date création : 13/10/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit MIT krb5 permet à un administrateur de rendre aléatoire
la clé d’un Service Principal. Par exemple :
kadmin -q "change_password -randkey HTTP/example.com"
Cependant, si l’option "-keepold" est utilisée, krb5 garde les
anciennes clés en base, mais la fonction kadm5_randkey_principal_3()
les retourne aussi à l’utilisateur.
Un attaquant authentifié peut donc obtenir les anciennes clés
utilisées via kadmind de MIT krb5, afin d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET