MIT Kerberos KDC TGS处理空指针引用拒绝服务漏洞

漏洞起因
设计错误
危险等级

影响系统
MIT Kerberos 5 5.0 -1.4.1
MIT Kerberos 5 5.0 -1.4
MIT Kerberos 5 5.0 -1.3.6
MIT Kerberos 5 5.0 -1.3.5
MIT Kerberos 5 5.0 -1.3.4
+ Red Hat Enterprise Linux AS 4
+ RedHat Desktop 4.0
+ RedHat Enterprise Linux ES 4
+ RedHat Enterprise Linux WS 4
MIT Kerberos 5 5.0 -1.3.3
MIT Kerberos 5 5.0 -1.2beta2
MIT Kerberos 5 5.0 -1.2beta1
MIT Kerberos 5 5.0 -1.1.1
MIT Kerberos 5 5.0 -1.1
MIT Kerberos 5 5.0 -1.0.x
MIT Kerberos 5 1.8.1
MIT Kerberos 5 1.7.2
MIT Kerberos 5 1.6.2
MIT Kerberos 5 1.6.1
MIT Kerberos 5 1.6
MIT Kerberos 5 1.5.5
MIT Kerberos 5 1.5.4
MIT Kerberos 5 1.5.3
MIT Kerberos 5 1.5.2
MIT Kerberos 5 1.5.1
MIT Kerberos 5 1.5
MIT Kerberos 5 1.4.3
MIT Kerberos 5 1.4.2
MIT Kerberos 5 1.4.1
MIT Kerberos 5 1.4
MIT Kerberos 5 1.3.6
+ Gentoo Linux
+ Red Hat Fedora Core3
+ Red Hat Fedora Core2
+ Red Hat Fedora Core1
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
MIT Kerberos 5 1.3.5
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
MIT Kerberos 5 1.3.4
+ Mandriva Linux Mandrake 10.1 x86_64
+ Mandriva Linux Mandrake 10.1
+ Turbolinux Turbolinux Server 10.0
MIT Kerberos 5 1.3.3
MIT Kerberos 5 1.3.2
MIT Kerberos 5 1.3.1
MIT Kerberos 5 1.3 -alpha1
MIT Kerberos 5 1.3
+ Mandriva Linux Mandrake 10.0 AMD64
+ Mandriva Linux Mandrake 10.0
+ Mandriva Linux Mandrake 9.2 amd64
+ Mandriva Linux Mandrake 9.2
MIT Kerberos 5 1.2.8
MIT Kerberos 5 1.2.7
+ Mandriva Linux Mandrake 9.1 ppc
+ Mandriva Linux Mandrake 9.1
+ RedHat Linux 9.0 i386
MIT Kerberos 5 1.2.6
MIT Kerberos 5 1.2.5
+ MandrakeSoft Corporate Server 2.1 x86_64
+ MandrakeSoft Corporate Server 2.1
+ Mandriva Linux Mandrake 9.0
+ RedHat Linux 8.0 i386
+ RedHat Linux 8.0
+ Turbolinux Home
+ Turbolinux Turbolinux 10 F…
+ Turbolinux Turbolinux Desktop 10.0
+ Turbolinux Turbolinux Server 8.0
+ Wirex Immunix OS 7+
MIT Kerberos 5 1.2.4
+ Debian Linux 3.0 sparc
+ Debian Linux 3.0 s/390
+ Debian Linux 3.0 ppc
+ Debian Linux 3.0 mipsel
+ Debian Linux 3.0 mips
+ Debian Linux 3.0 m68k
+ Debian Linux 3.0 ia-64
+ Debian Linux 3.0 ia-32
+ Debian Linux 3.0 hppa
+ Debian Linux 3.0 arm
+ Debian Linux 3.0 alpha
+ Debian Linux 3.0
+ RedHat Linux 7.3 i386
+ RedHat Linux 7.3
MIT Kerberos 5 1.2.3
+ Conectiva Linux 8.0
MIT Kerberos 5 1.2.2 -beta1
MIT Kerberos 5 1.2.2
+ MandrakeSoft Multi Network Firewall 2.0
+ Mandriva Linux Mandrake 8.2 ppc
+ Mandriva Linux Mandrake 8.2
+ Mandriva Linux Mandrake 8.1 ia64
+ Mandriva Linux Mandrake 8.1
+ RedHat Linux 7.2 ia64
+ RedHat Linux 7.2 i386
+ RedHat Linux 7.2
+ RedHat Linux 7.1 ia64
+ RedHat Linux 7.1 i386
+ RedHat Linux 7.1 alpha
+ RedHat Linux 7.1
+ RedHat Linux 7.0 i386
+ RedHat Linux 7.0 alpha
+ RedHat Linux 7.0
MIT Kerberos 5 1.2.1
MIT Kerberos 5 5-1.9
MIT Kerberos 5 1.8

不受影响系统

危害
远程攻击者可以利用漏洞使服务程序崩溃。

攻击所需条件
攻击者必须访问Kerberos。

漏洞信息
Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。MIT Kerberos 5是开源Kerberos实现。
处理TGS (Ticket Granting Service)请求存在空指针应用错误,攻击者可以利用漏洞使KDC崩溃。
如果客户端的TGS-REQ中的服务主体未知的情况下,KDC中的process_tgs_req()函数的逻辑会寻找一个可替代的服务主体。如果find_alternate_tgs()帮助函数返回的错误不是KRB5_KDB_NOENTRY,会留下一个指向空指针的服务变量。process_tgs_req()函数不正确忽略该错误,会调用函数引用空指针,导致服务程序崩溃。
远程验证攻击者可以触发此漏洞。

测试方法

厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
http://web.mit.edu/kerberos/advisories/2011-007-patch.txt

漏洞提供者
Simo Sorce

发表评论?

0 条评论。

发表评论