Vigil@nce : MIT krb5, trois dénis de service de KDC
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer trois vulnérabilités de MIT krb5, afin
de stopper le service KDC.
– Gravité : 2/4
– Date création : 09/02/2011
PRODUITS CONCERNÉS
– Mandriva Enterprise Server
– Mandriva Linux
– MIT krb5
– OpenSUSE
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Trois vulnérabilités ont été annoncées dans le service KDC (Key
Distribution Center) de MIT krb5.
Lorsque le KDC emploie un backend LDAP, un attaquant peut employer
des caractères spéciaux, qui sont échappés par un backslash.
Cependant la bibliothèque LDAP rejette ces requêtes, et une boucle
se produit dans la macro LDAP_SEARCH_1(). [grav:2/4 ; BID-46265,
CVE-2011-0281]
Lorsque le KDC emploie un backend LDAP, un attaquant peut employer
un nom de principal nul ou ne terminant pas par ’\0’, afin de
déréférencer un pointeur NULL ou d’accéder à une zone mémoire
invalide. [grav:2/4 ; BID-46271, CVE-2011-0282]
Depuis la version 1.9, un attaquant peut envoyer une requête
malformée, afin que le KDC ne retourne pas de réponse. Cependant,
comme il n’y a pas de réponse, la fonction dispatch() du fichier
src/kdc/dispatch.c déréférence un pointeur NULL. [grav:2/4 ;
BID-46272, CVE-2011-0283]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/MIT-krb5-trois-denis-de-service-de-KDC-10358