MIT Kerberos 5 KRB5_Recvauth远程预认证双重释…

2008-04-09 04:18:21来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

MIT Kerberos 5 KRB5_Recvauth远程预认证双重释放漏洞

发布日期:2005-07-14
更新日期:2005-07-15

受影响系统:
MIT Kerberos 5 5.0-1.4.1
MIT Kerberos 5 5.0-1.4
MIT Kerberos 5 5.0-1.3.6
MIT Kerberos 5 5.0-1.3.5
MIT Kerberos 5 5.0-1.3.4
MIT Kerberos 5 5.0-1.3.3
MIT Kerberos 5 5.0-1.2beta2
MIT Kerberos 5 5.0-1.2beta1
MIT Kerberos 5 5.0-1.1.1
MIT Kerberos 5 5.0-1.1
MIT Kerberos 5 5.0 -1.0.x
S.u.S.E. Linux Professional 9.3 x86_64
S.u.S.E. Linux Professional 9.3
S.u.S.E. Linux Personal 9.3 x86_64
S.u.S.E. Linux Personal 9.3
Sun Solaris 9.0_x86
Sun Solaris 9.0
Sun Solaris 8.0_x86
Sun Solaris 8.0
Sun Solaris 10_x86
Sun Solaris 10.0
Trustix Secure Linux 3.0
Trustix Secure Linux 2.2
TurboLinux TurboLinux Server 8.0
TurboLinux TurboLinux Server 10.0
TurboLinux TurboLinux Desktop 10.0
Gentoo Linux < 1.4.1-r1
RedHat Fedora Core 4
RedHat Fedora Core 3
Trustix Secure Enterprise Linux 2.0
TurboLinux Appliance Server Workgroup Edition 1.0
TurboLinux Appliance Server Hosting Edition 1.0
Sun SEAM 1.0
TurboLinux Home
描述:
BUGTRAQ ID: 14239
CVE(CAN) ID: CVE-2005-1689

Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。

krb5_recvauth()函数在某些错误情况下可以释放之前已释放的内存,这可能允许未经认证的远程攻击者执行任意代码。

lib/krb5/krb/recvauth.c的帮助程序revcauth_common()函数中有两个位置调用了krb5_read_message(),接着就是无条件的krb5_xfree()由krb5_read_message()分配的缓冲区。如果sendauth版本字符串或应用程序版本字符串没有匹配期望值的话,recvauth_common()就会在同一缓冲区中无条件的调用krb5_xfree()之前在krb5_read_message()所分配的缓冲区中执行krb5_xfree()。

由于两次调用krb5_xfree()的代码路径几乎没有插入代码便执行上述操作,因此利用这个漏洞可能比利用其他双重释放漏洞困难。

<*来源:Magnus Hagander

链接:http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2005-003-recvauth.txt
http://security.gentoo.org/glsa/glsa-200507-11.xml
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-101810-1
http://lwn.net/Alerts/143461/?format=printable
http://lwn.net/Alerts/143462/?format=printable
http://www.debian.org/security/2005/dsa-757
*>

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-757-1)以及相应补丁:
DSA-757-1:New krb5 packages fix multiple vulnerabilities
链接:http://www.debian.org/security/2005/dsa-757

补丁下载:
Source archives:

http://security.debian.org/pool/updates/main/k/krb5/krb5_1.2.4-5woody10.diff.gz
Size/MD5 checksum: 76893 5b603215e39191c75c1f4fd2edbe8944
http://security.debian.org/pool/updates/main/k/krb5/krb5_1.2.4.orig.tar.gz
Size/MD5 checksum: 5443051 663add9b5942be74a86fa860a3fa4167
http://security.debian.org/pool/updates/main/k/krb5/krb5_1.2.4-5woody10.dsc
Size/MD5 checksum: 752 9042efb41c85203c4d86636bd9cd21c3

Architecture independent packages:

http://security.debian.org/pool/updates/main/k/krb5/krb5-doc_1.2.4-5woody10_all.deb
Size/MD5 checksum: 513090 327c3bbc0907bb05dd0254b1a60db870

alpha architecture (DEC Alpha)

http://security.debian.org/pool/updates/main/k/krb5/krb5-clients_1.2.4-5woody10_alpha.deb
Size/MD5 checksum: 217690 cb10622be63628c1da8b4205c7b7ded2
http://security.debian.org/pool/updates/main/k/krb5/krb5-admin-server_1.2.4-5woody10_alpha.deb
Size/MD5 checksum: 253952 e4fe327ed957565da8c5f0521f5e5ba9
http://security.debian.org/pool/updates/main/k/krb5/krb5-rsh-server_1.2.4-5woody10_alpha.deb
Size/MD5 checksum: 76604 9e7944be1173418bbedd95c84eb77413
http://security.debian.org/pool/updates/main/k/krb5/libkrb53_1.2.4-5woody10_alpha.deb
Size/MD5 checksum: 367586 6ddf1d2523105d601d1b20b197a40037
http://security.debian.org/pool/updates/main/k/krb5/krb5-user_1.2.4-5woody10_alpha.deb
Size/MD5 checksum: 207606 07d4dbd7c517f09ab7ba517f40fc9bd8
http://security.debian.org/pool/updates/main/k/krb5/krb5-telnetd_1.2.4-5woody10_alpha.deb
Size/MD5 checksum: 59248 2dc334c478bea9a832051020580a136f
http://security.debian.org/pool/updates/main/k/krb5/libkadm55_1.2.4-5woody10_alpha.deb
Size/MD5 checksum: 84114 157a11f95aa3ece70e9d0cd3f33f87ae
http://security.debian.org/pool/updates/main/k/krb5/libkrb5-dev_1.2.4-5woody10_alpha.deb
Size/MD5 checksum: 633616 293acf78615d48a56eb4565daac329b8
http://security.debian.org/pool/updates/main/k/krb5/krb5-ftpd_1.2.4-5woody10_alpha.deb
Size/MD5 checksum: 63234 5a4f25143df406e268865bc91f94e3e5

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Oracle JDeveloper明文口令漏洞

下一篇:Alt-N MDaemon IMAP Server CREATE命令远程溢出漏洞