MIT Kerberos5 kadmind RPC库数组溢出漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1187337 漏洞类型 缓冲区溢出
发布时间 2008-03-18 更新时间 2008-10-11
CVE编号 CVE-2008-0948 CNNVD-ID CNNVD-200803-285
漏洞平台 N/A CVSS评分 9.3
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200803-285
|漏洞详情
Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。MITKerberos5(又名krb5)是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。Kerberos的kadmin服务器中所使用的RPC库中存在两个漏洞,如果打开了过多的文件描述符的话,就会触发数组溢出。svc_maxfd变量用于追踪RPC库所注册的最高文件描述符数量,尽管注册函数检查了文件描述符数小于数组引用的FD_SETSIZE,但用于升级svc_maxfd的代码没有受到保护;在其他位置svc_maxfd被用作了数组索引的上限,以及传送给select()的最大文件描述数。在1.3之前的软件版本也存在类似的漏洞,但仅限于没有在C系统头文件中定义某些宏的平台上。
|参考资料

来源:US-CERT:VU#374121
名称:VU#374121
链接:http://www.kb.cert.org/vuls/id/374121
来源US-CERT:TA08-079B
名称:TA08-079B
链接:http://www.us-cert.gov/cas/techalerts/TA08-079B.html
来源:XF
名称:krb5-rpclibrary-fdsetsize-bo(41274)
链接:http://xforce.iss.net/xforce/xfdb/41274
来源:BUGTRAQ
名称:20080318MITKRB5-SA-2008-002:arrayoverruninRPClibraryusedbykadmin(resend,correctedsubject)
链接:http://www.securityfocus.com/archive/1/archive/1/489784/100/0/threaded
来源:BUGTRAQ
名称:20080318MITKRB5-SA-2008-001:double-free,uninitializeddatavulnerabilitiesinkrb5kdc
链接:http://www.securityfocus.com/archive/1/archive/1/489762/100/0/threaded
来源:VUPEN
名称:ADV-2008-0922
链接:http://www.frsirt.com/english/advisories/2008/0922/references
来源:web.mit.edu
链接:http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2008-002.txt
来源:SECUNIA
名称:29428
链接:http://secunia.com/advisories/29428
来源:SUSE
名称:SUSE-SA:2008:016
链接:http://lists.opensuse.org/opensuse-security-announce/2008-03/msg00006.html
来源:CONFIRM
名称:http://www.vmware.com/security/advisories/VMSA-2