Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - MIT krb5 : élévation de privilèges via kadmind kadm5_randkey_principal_3

octobre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant authentifié peut obtenir les anciennes clés utilisées
via kadmind de MIT krb5, afin d’élever ses privilèges.

 Produits concernés : MIT krb5
 Gravité : 1/4
 Date création : 13/10/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit MIT krb5 permet à un administrateur de rendre aléatoire
la clé d’un Service Principal. Par exemple :
kadmin -q "change_password -randkey HTTP/example.com"

Cependant, si l’option "-keepold" est utilisée, krb5 garde les
anciennes clés en base, mais la fonction kadm5_randkey_principal_3()
les retourne aussi à l’utilisateur.

Un attaquant authentifié peut donc obtenir les anciennes clés
utilisées via kadmind de MIT krb5, afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/MIT-krb5-elevation-de-privileges-via-kadmind-kadm5-randkey-principal-3-15464


Voir les articles précédents

    

Voir les articles suivants