Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : MIT krb5, déni de service de KDC

janvier 2010 par Vigil@nce

Un attaquant peut envoyer une requête pour un autre realm, afin de stopper MIT krb5.

- Gravité : 2/4
- Conséquences : déni de service du service
- Provenance : client intranet
- Moyen d’attaque : aucun démonstrateur, aucune attaque
- Compétence de l’attaquant : expert (4/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 29/12/2009

PRODUITS CONCERNÉS

- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

MIT krb5 implémente la norme draft-ietf-krb-wg-kerberos-referrals-11, qui permet à un KDC (Key Distribution Center) de gérer les demandes destinées à un autre realm. Cette fonctionnalité est désactivée par la directive de configuration "no_host_referral=*".

La fonction prep_reprocess_req() du fichier src/kdc/do_tgs_req.c emploie kdc_err() si l’autre realm ne peut pas être trouvé. Cependant, le message d’erreur est remplacé par zéro (pointeur NULL). Un pointeur NULL est alors déréférencé dans klog_com_err_proc() du fichier src/lib/kadm5/logger.c.

Un attaquant peut donc envoyer une requête pour un autre realm inexistant, afin de stopper MIT krb5.

CARACTÉRISTIQUES

- Références : BID-37486, CVE-2009-3295, MITKRB5-SA-2009-003, VIGILANCE-VUL-9315
- Url : http://vigilance.fr/vulnerabilite/M...




Voir les articles précédents

    

Voir les articles suivants