Vigil@nce - MIT krb5 : utilisation de mémoire libérée via SPNEGO init_ctx_reselect
septembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans SPNEGO init_ctx_reselect() de MIT krb5, afin de mener
un déni de service, et éventuellement d’exécuter du code.
Produits concernés : BIG-IP Appliance, Fedora, AIX, MIT krb5,
openSUSE, Ubuntu
Gravité : 2/4
Date création : 28/08/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Lors d’une authentification par Kerberos, dans la phase du
protocole appelé SPNEGO, le client envoie un paquet spécial
contenant son identité, généralement un nom d’utilisateur.
Cependant, un Man-in-the-middle provoque une double libération de
mémoire dans la fonction init_ctx_reselect() du fichier
lib/gssapi/spnego/spnego_mech.c.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans SPNEGO init_ctx_reselect() de MIT krb5, afin de mener
un déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET