Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : MIT krb5, déni de service de kpropd

février 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer des données illicites au service kpropd
de MIT krb5, afin d’empêcher la réplication de la base sur les KDC
secondaires.

 Gravité : 2/4
 Date création : 09/02/2011

PRODUITS CONCERNÉS

 Mandriva Enterprise Server
 Mandriva Linux
 MIT krb5
 OpenSUSE
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le service kpropd de MIT krb5 permet aux KDC secondaires/esclaves
de recevoir une copie du KDC primaire/maître. Il peut être
configuré en mode inetd ou standalone, et en propagation totale ou
incrémentale (iprop).

Pour implémenter iprop, la fonction do_standalone() a été modifiée
pour être appelée avec un paramètre spécial depuis la fonction
do_iprop(). Dans ce cas, la fonction do_standalone() gère le code
de sortie du processus fils de manière particulière. Cependant, à
cause d’accolades manquantes, l’appel normal de la fonction
do_standalone() ne gère plus correctement le code de sortie : une
erreur du processus fils stoppe le démon au lieu d’être
ignorée/gérée.

Ainsi, lorsque kpropd est configuré en standalone avec une
propagation totale, un attaquant peut envoyer des données
illicites au service kpropd de MIT krb5, afin de le stopper. La
base n’est alors plus répliquée sur les KDC secondaires.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/MIT-krb5-deni-de-service-de-kpropd-10357


Voir les articles précédents

    

Voir les articles suivants