Vigil@nce : MIT krb5, déni de service de kpropd
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer des données illicites au service kpropd
de MIT krb5, afin d’empêcher la réplication de la base sur les KDC
secondaires.
– Gravité : 2/4
– Date création : 09/02/2011
PRODUITS CONCERNÉS
– Mandriva Enterprise Server
– Mandriva Linux
– MIT krb5
– OpenSUSE
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le service kpropd de MIT krb5 permet aux KDC secondaires/esclaves
de recevoir une copie du KDC primaire/maître. Il peut être
configuré en mode inetd ou standalone, et en propagation totale ou
incrémentale (iprop).
Pour implémenter iprop, la fonction do_standalone() a été modifiée
pour être appelée avec un paramètre spécial depuis la fonction
do_iprop(). Dans ce cas, la fonction do_standalone() gère le code
de sortie du processus fils de manière particulière. Cependant, à
cause d’accolades manquantes, l’appel normal de la fonction
do_standalone() ne gère plus correctement le code de sortie : une
erreur du processus fils stoppe le démon au lieu d’être
ignorée/gérée.
Ainsi, lorsque kpropd est configuré en standalone avec une
propagation totale, un attaquant peut envoyer des données
illicites au service kpropd de MIT krb5, afin de le stopper. La
base n’est alors plus répliquée sur les KDC secondaires.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/MIT-krb5-deni-de-service-de-kpropd-10357