Google Groups จะไม่รองรับโพสต์หรือการสมัครสมาชิก Usenet ใหม่อีกต่อไป โดยคุณจะยังคงดูเนื้อหาเดิมได้อยู่

[Generic/Kerberos] Drei Schwachstellen in MIT Kerberos5

ยอดดู 3 ครั้ง
ข้ามไปที่ข้อความที่ยังไม่อ่านรายการแรก

RUS-CERT (Oliver Goebel)

ยังไม่อ่าน,
1 ก.ค. 2550 06:03:021/7/50
ถึง Tic...@lists.cert.uni-stuttgart.de
[Generic/Kerberos] Drei Schwachstellen in MIT Kerberos5
(2007-06-28 15:59:56.78353+02)
Quelle: http://web.mit.edu/Kerberos/

Drei Schwachstellen im Authentifizierungssystem Kerberos5 können von
einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode z. T.
mit administrativen Privilegen auf dem beherbergenden Rechnersystem
auszuführen.

Betroffene Systeme
* CVE-2007-2442:
+ MIT kadmind bis einschließlich krb5-1.6.1
+ Software Dritter, die die in krb5-1.6.1 und früheren Versionen
enthaltenen RPC-Bibliotheken verwenden
* CVE-2007-2443:
+ MIT kadmind bis einschließlich krb5-1.6.1
+ Software Dritter, die die in krb5-1.6.1 und früheren Versionen
enthaltenen RPC-Bibliotheken verwenden
* CVE-2007-2798:
+ MIT kadmind bis einschließlich krb5-1.6.1

Nicht betroffene Systeme
* CVE-2007-2442:
+ krb5-1.6.2
+ krb5-1.5.4 Maintenance Release
* CVE-2007-2443:
+ krb5-1.6.2
+ krb5-1.5.4 Maintenance Release
* CVE-2007-2798:
+ krb5-1.6.2

Einfallstor
* CVE-2007-2442:
speziell präpariertes RPC-Paket
* CVE-2007-2443:
speziell präpariertes RPC-Paket
* CVE-2007-2798:
Authentifizierter jedoch nicht privilegierter Benutzer

Angriffsvoraussetzung
* CVE-2007-2442:
Zugang zu einer Netzverbindung, über die RPC-Pakete an ein
betroffenes System gesandt werden können
* CVE-2007-2443:
Zugang zu einer Netzverbindung, über die RPC-Pakete an ein
betroffenes System gesandt werden können
* CVE-2007-2798:
Authentifizierungsmittel für einen unprivilegierten Benutzer
(unprivileged user credentials)

Angriffsvektorklasse
* CVE-2007-2442:
über eine Netzwerkverbindung
(remote)
* CVE-2007-2443:
über eine Netzwerkverbindung
(remote)
* CVE-2007-2798:
lokal
(local)

Auswirkung
* CVE-2007-2442:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit administrativen Privilegien
(system compromise)
* CVE-2007-2443:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit administrativen Privilegien
(system compromise)
* CVE-2007-2798:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit administrativen Privilegien
(system compromise)

Typ der Verwundbarkeit
* CVE-2007-2442:
Pufferüberlaufschwachstelle
(buffer overflow bug)
* CVE-2007-2443:
Pufferüberlaufschwachstelle
(buffer overflow bug)
* CVE-2007-2798:
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
* CVE-2007-2442:
sehr hoch
* CVE-2007-2443:
sehr hoch
* CVE-2007-2798:
hoch

(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Beschreibung
* CVE-2007-2442:
Eine Schwachstelle in den RPC-Bibliotheken des
Authentifizierungssystems Kerberos5 kann von einem Angreifer dazu
ausgenutzt werden, beliebigen Programmcode mit den Privilegien des
aufrufenden Prozesses auf dem beherbergenden Rechnersystem
auszuführen.
In einer vollwertigen Kerberos5-Installation werden die
Bibliotheken vom Kerberos-Administrationsdaemon kadmind aufgerufen,
der üblicherweise root-Privilegien besitzt, weshalb in einer
solchen Konfiguration die erfolgreiche Ausnutzung der Schwachstelle
zur Kompromittierung des beherbergenden Rechnersystems führen kann.
Die Bibliotheken können auch von Applikationen anderer Hersteller
aufgerufen werden. Die möglichen Auswirkungen einer erfolgreichen
Ausnutzung der Schwachstelle richten sich nach den Privilegien der
Prozesse dieser Applikationen.
* CVE-2007-2443:
Eine Schwachstelle in den RPC-Bibliotheken des
Authentifizierungssystems Kerberos5 kann von einem Angreifer dazu
ausgenutzt werden, beliebigen Programmcode mit den Privilegien des
aufrufenden Prozesses auf dem beherbergenden Rechnersystem
auszuführen.
In einer vollwertigen Kerberos5-Installation werden die
Bibliotheken vom Kerberos-Administrationsdaemon kadmind aufgerufen,
der üblicherweise root-Privilegien besitzt, weshalb in einer
solchen Konfiguration die erfolgreiche Ausnutzung der Schwachstelle
zur Kompromittierung des beherbergenden Rechnersystems führen kann.
Die Bibliotheken können auch von Applikationen anderer Hersteller
aufgerufen werden. Die möglichen Auswirkungen einer erfolgreichen
Ausnutzung der Schwachstelle richten sich nach den Privilegien der
Prozesse dieser Applikationen.
* CVE-2007-2798:`
Eine Schwachstelle im Kerberos-Administrationsdaemon kadmind kann
von einem Angreifer, der in der Lage ist, sich dem System als
unprivilegierter Benutzer zu authentifizieren, dazu ausgenutzt
werden, beliebigen Programmcode mit den Privilegien des
kadmind-Prozesses auf dem beherbergenden Rechnersystem auszuführen.
Dies sind üblicherweise root-Privilegien, weshalb in einer solchen
Konfiguration die erfolgreiche Ausnutzung der Schwachstelle zur
Kompromittierung des beherbergenden Rechnersystems führen kann.

Gegenmaßnahmen
* CVE-2007-2442:
+ Installation von krb5-1.6.2
+ Installation der krb5-1.5.4 Maintenance Release
* CVE-2007-2443:
+ Installation von krb5-1.6.2
+ Installation der krb5-1.5.4 Maintenance Release
* CVE-2007-2798:
+ Installation von krb5-1.6.2

Vulnerability ID
* [2]CVE-2007-2442, [3]VU#356961
* [4]CVE-2007-2443, [5]VU#365313
* [6]CVE-2007-2798, [7]VU#554257

Weitere Information zu diesem Thema
* [8]MIT krb5 Security Advisory 2007-004: kadmind affected by
multiple RPC library vulnerabilities
* [9]MIT krb5 Security Advisory 2007-005: kadmind vulnerable to
buffer overflow

Aktuelle Version dieses Artikels
[10]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1385

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2007 RUS-CERT, Universität Stuttgart,
[11]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2442
3. http://www.kb.cert.org/vuls/id/356961
4. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2443
5. http://www.kb.cert.org/vuls/id/365313
6. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2798
7. http://www.kb.cert.org/vuls/id/554257
8. http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-004.txt
9. http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-005.txt
10. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1385
11. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Aut...@Lists.CERT.Uni-Stuttgart.DE

ข้อความใหม่ 0 รายการ