Vigil@nce : MIT krb5, déni de service de KDC
janvier 2010 par Vigil@nce
Un attaquant peut envoyer une requête pour un autre realm, afin de
stopper MIT krb5.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 29/12/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
MIT krb5 implémente la norme draft-ietf-krb-wg-kerberos-referrals-11,
qui permet à un KDC (Key Distribution Center) de gérer les
demandes destinées à un autre realm. Cette fonctionnalité est
désactivée par la directive de configuration "no_host_referral=*".
La fonction prep_reprocess_req() du fichier src/kdc/do_tgs_req.c
emploie kdc_err() si l’autre realm ne peut pas être trouvé.
Cependant, le message d’erreur est remplacé par zéro (pointeur
NULL). Un pointeur NULL est alors déréférencé dans
klog_com_err_proc() du fichier src/lib/kadm5/logger.c.
Un attaquant peut donc envoyer une requête pour un autre realm
inexistant, afin de stopper MIT krb5.
CARACTÉRISTIQUES
– Références : BID-37486, CVE-2009-3295, MITKRB5-SA-2009-003,
VIGILANCE-VUL-9315
– Url : http://vigilance.fr/vulnerabilite/MIT-krb5-deni-de-service-de-KDC-9315