Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : MIT krb5, déni de service via SPNEGO

mars 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant non authentifié peut envoyer un message SPNEGO
illicite vers MIT krb5, afin de stopper les applications GSSAPI.

 Gravité : 2/4
 Date création : 24/03/2010

DESCRIPTION DE LA VULNÉRABILITÉ

GSSAPI (Generic Security Services Application Program Interface)
définit des noms de fonctions standards, qui sont utilisés par des
bibliothèques fournissant des fonctionnalités de sécurité. SPNEGO
(Simple and Protected GSSAPI Negotiation Mechanism) permet à un
client de choisir parmi plusieurs implémentations de GSSAPI. MIT
krb5 implémente une interface GSSAPI, et supporte SPNEGO.

La fonction spnego_gss_accept_sec_context() du fichier
src/lib/gssapi/spnego/spnego_mech.c de MIT krb5 analyse les
messages SPNEGO reçus. Cependant, un message spécial provoque une
erreur dans acc_ctx_hints(), qui force une sortie prématurée de
spnego_gss_accept_sec_context(), avec le pointeur sc (SPNEGO
context) NULL. Cela génère une erreur d’assertion, et stoppe
l’application.

Les applications vulnérables sont :
 kadmind de MIT krb5 >= 1.7
 FTP Daemon de MIT krb5 >= 1.7
 les applications liées à la bibliothèque GSSAPI de MIT krb5 >=
1.7

Un attaquant non authentifié peut donc envoyer un message SPNEGO
illicite vers MIT krb5, afin de stopper les applications GSSAPI.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/MIT-krb5-deni-de-service-via-SPNEGO-9530


Voir les articles précédents

    

Voir les articles suivants