MIT Kerberos 畸形的Kerberos消息空指针引用漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1187313 漏洞类型 数字错误
发布时间 2008-03-19 更新时间 2008-10-11
CVE编号 CVE-2008-0062 CNNVD-ID CNNVD-200803-309
漏洞平台 N/A CVSS评分 9.3
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200803-309
|漏洞详情
Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。MITKerberos5(又名krb5)是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。Kerberos5的实现上存在两个漏洞,远程攻击者可能利用此漏洞导致拒绝服务或获取敏感信息。如果KDC接收到了畸形的Kerberos4消息的话,且之前没有Kerberos4通讯,就会触发空指针引用,导致KDC崩溃。如果已有有效的Kerberos4通讯,就会使用空指针锁定发送给客户端的消息;指针可能重新发送之前生成的响应,发送进程内存的一些任意块(其中可能包含有密钥数据),或由于试图访问无效地址导致进程崩溃。如果进程没有崩溃的话,就会向free()传送随机地址,这可能会破坏释放池,导致崩溃、数据破坏或跳转到进程内存的任意地址。
|参考资料

来源:US-CERT:VU#895609
名称:VU#895609
链接:http://www.kb.cert.org/vuls/id/895609
来源:web.mit.edu
链接:http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2008-001.txt
来源:XF
名称:krb5-kdc-code-execution(41275)
链接:http://xforce.iss.net/xforce/xfdb/41275
来源:BUGTRAQ
名称:20080318MITKRB5-SA-2008-001:double-free,uninitializeddatavulnerabilitiesinkrb5kdc
链接:http://www.securityfocus.com/archive/1/489761
来源:APPLE
名称:APPLE-SA-2008-03-18
链接:http://lists.apple.com/archives/security-announce/2008/Mar/msg00001.html
来源:docs.info.apple.com
链接:http://docs.info.apple.com/article.html?artnum=307562
来源:FEDORA
名称:FEDORA-2008-2647
链接:https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00544.html
来源:FEDORA
名称:FEDORA-2008-2637
链接:https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00537.html
来源:www.vmware.com
链接:http://www.vmware.com/security/advisories/VMSA-2008-0009.html
来源:UBUNTU
名称:USN-587-1
链接:http://www.ubuntu.com/usn/usn-587-1
来源:SECTRACK
名称:1019626
链接:http://www.securitytracker.c