Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : MIT krb5, déni de service de KDC

janvier 2010 par Vigil@nce

Un attaquant peut envoyer une requête pour un autre realm, afin de
stopper MIT krb5.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 29/12/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

MIT krb5 implémente la norme draft-ietf-krb-wg-kerberos-referrals-11,
qui permet à un KDC (Key Distribution Center) de gérer les
demandes destinées à un autre realm. Cette fonctionnalité est
désactivée par la directive de configuration "no_host_referral=*".

La fonction prep_reprocess_req() du fichier src/kdc/do_tgs_req.c
emploie kdc_err() si l’autre realm ne peut pas être trouvé.
Cependant, le message d’erreur est remplacé par zéro (pointeur
NULL). Un pointeur NULL est alors déréférencé dans
klog_com_err_proc() du fichier src/lib/kadm5/logger.c.

Un attaquant peut donc envoyer une requête pour un autre realm
inexistant, afin de stopper MIT krb5.

CARACTÉRISTIQUES

 Références : BID-37486, CVE-2009-3295, MITKRB5-SA-2009-003,
VIGILANCE-VUL-9315
 Url : http://vigilance.fr/vulnerabilite/MIT-krb5-deni-de-service-de-KDC-9315


Voir les articles précédents

    

Voir les articles suivants