Vigil@nce : MIT krb5, déni de service via process_tgs_req
décembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut envoyer un message Kerberos malformé
sur le KDC de MIT krb5, afin de le stopper.
– Gravité : 2/4
– Date création : 07/12/2011
PRODUITS CONCERNÉS
– Fedora
– Mandriva Linux
– MIT krb5
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le KDC de MIT krb5 gère les demandes de ticket Kerberos faites par
les machines du réseau.
La fonction process_tgs_req() (Ticket Granting Service) analyse
les requêtes des clients authentifiés. Lorsque le Service
Principal indiqué dans le TGS-REQ est inconnu, les versions 9 de
krb5 retournent une erreur conduisant au déréférencement d’un
pointeur NULL.
Un attaquant authentifié peut donc envoyer un message Kerberos
malformé sur le KDC de MIT krb5, afin de le stopper.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/MIT-krb5-deni-de-service-via-process-tgs-req-11198