Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

[Generic/Kerberos] Mehrere Schwachstellen in Kerberos-Implementierungen

2 views
Skip to first unread message

RUS-CERT (Oliver Goebel)

unread,
Apr 13, 2007, 4:59:01 PM4/13/07
to Tic...@lists.cert.uni-stuttgart.de
[Generic/Kerberos] Mehrere Schwachstellen in
Kerberos-Implementierungen
(2007-04-04 10:28:35.96613+02)
Quelle: http://www.us-cert.gov/cas/techalerts/TA07-093B.html

Drei Schwachstellen im Authentifizierungs- und
Autorisierungsmanagementsystem Kerberos 5 können von Angreifern dazu
ausgenutzt werden, beliebigen Programmcode mit den Privilegien des
Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in
einen unbenutzbaren Zustand zu versetzen.

Betroffene Systeme
* CVE-2007-0956:
MIT Kerberos 5 bis einschließlich Release krb5-1.6
* CVE-2007-0957:
MIT Kerberos 5 bis einschließlich Release krb5-1.6
* CVE-2007-1216:
MIT Kerberos kadmind Release krb5-1.4 bis krb5-1.6

Nicht betroffene Systeme
* CVE-2007-0956:
MIT Kerberos 5 Release krb5-1.6.1
* CVE-2007-0957:
MIT Kerberos 5 Release krb5-1.6.1
* CVE-2007-1216:
MIT Kerberos kadmind vor Release krb5-1.4 und ab krb5-1.6.1

Einfallstor
* CVE-2007-0956:
telnet-Verbindung (Port 23/tcp) zu einem verwundbaren System
* CVE-2007-0957:
speziell formulierte Kerberos-Nachrichten an ein verwundbares
System
* CVE-2007-1216:
speziell formulierte Kerberos-Nachrichten an ein verwundbares
System

Auswirkung
* CVE-2007-0956:
Ausführung beliebigen Programmcodes mit root-Privilegien auf dem
beherbergenden Rechnersystem über eine Netzwerkverbindung
(remote system compromise)
* CVE-2007-0957:
Ausführung beliebigen Programmcodes mit root-Privilegien auf dem
beherbergenden Rechnersystem über eine Netzwerkverbindung
(remote system compromise)
* CVE-2007-1216:
Ausführung beliebigen Programmcodes mit root-Privilegien auf dem
beherbergenden Rechnersystem über eine Netzwerkverbindung
(remote system compromise)

Typ der Verwundbarkeit
* CVE-2007-0956:
Designfehler
(design flaw)
* CVE-2007-0957:
Pufferüberlaufschwachstelle
(buffer overflow bug)
* CVE-2007-1216:
doppelter Aufruf der Funktion free()
([1]double free bug)

Gefahrenpotential
* CVE-2007-0956:
sehr hoch
* CVE-2007-0957:
sehr hoch
* CVE-2007-1216:
sehr hoch

(Hinweise zur [2]Einstufung des Gefahrenpotentials.)

Beschreibung
* CVE-2007-0956:
Ein Designfehler im telnet-Daemon des Authentifizierungs- und
Autorisierungsmanagementsystems Kerberos5 kann von einem Angreifer
dazu ausgenutzt werden, unauthentifiziert eine Verbindung zu dem
beherbergenden Rechnersystem aufzubauen und beliebige Kommandos
und Programmcode mit den Privilegien der Kerberos-Suite auf dem
beherbergenden Rechnersystem auszuführen. Dabei ist es
ausreichend, wenn der Angreifer einen speziellen Benutzernamen an
das verwundbare System schickt, um sofortigen Zugriff zu erhalten.
Da die Kerberos5-Systeme im Allgemeinen root-Privilegien besitzen,
führt die erfolgreiche Ausnutzung dieser Schwachstelle zur
Kompromittierung des beherbergenden Rechnersystems.
* CVE-2007-0957:
Eine Pufferüberlaufschwachstelle im Kerberos5-Logdaemon
krb5_klog_syslog kann von einem Angreifer dazu ausgenutzt werden,
beliebigen Programmcode mit den Privilegien des Kerberos-Systems
auszuführen oder das beherbergende Rechnersystem in einen
unbenutzbaren Zustand zu versetzen. Dazu ist es ausreichend, wenn
der Angreifer speziell formulierte Kerberos-Nachrichten an ein
verwundbares System schickt. Da dieser Daemon ggf. auch von
anderen Applikationen genutzt werden kann, sind auch Szenarien
denkbar, in denen entsprechende Logmessages durch solche
Applikationen oder indirekt durch die Interaktion eines Angreifers
mit einer solchen Applikation erzeugt werden. Da die
Kerberos5-Systeme im Allgemeinen root-Privilegien besitzen, führt
die erfolgreiche Ausnutzung dieser Schwachstelle zur
Kompromittierung des beherbergenden Rechnersystems.
* CVE-2007-1216:
Eine double free-Schwachstelle in der GSS-API Bibliothek des MIT
krb5 Kerberos administration daemon (kadmind) kann von einem
Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den
Privilegien des Kerberos-Systems auszuführen oder das
beherbergende Rechnersystem in einen unbenutzbaren Zustand zu
versetzen. Dazu ist es ausreichend, wenn der Angreifer speziell
formulierte Kerberos-Nachrichten an ein verwundbares System
schickt. Da diese Bibliothek auch von anderen Applikationen
genutzt werden kann, sind auch Szenarien denkbar, in denen
entsprechende Aufrufe durch solche Applikationen oder indirekt
durch die Interaktion eines Angreifers mit einer solchen
Applikation erzeugt werden. Da die Kerberos5-Systeme im
Allgemeinen root-Privilegien besitzen, führt die erfolgreiche
Ausnutzung dieser Schwachstelle zur Kompromittierung des
beherbergenden Rechnersystems.

Workaround
* CVE-2007-0956:
Abschaltung des telnetd oder Beschränkung der erlaubten
Verbindungen auf das lokale Rechnersystem bzw. eine Menge
vertrauenswürdiger Systeme. Bei letzterer Maßnahme ist zu
beachten, dass aufgrund der gänzlich fehlenden Absicherung des
telnet-Protokolls die Netzverbindungen von solchermaßen als
vertrauenswürdig definierten Rechnersysteme leicht angreifbar
sind. Ohne entsprechende weitere Maßnahmen ist dies daher nicht
empfehlenswert.
* CVE-2007-0957:
-
* CVE-2007-1216:
-

Gegenmaßnahmen
* CVE-2007-0956:
+ Installation eines [3]Quellcode-Patches
+ Installation der nicht verwundbaren Version krb5-1.6.1 sobald
verfügbar
* CVE-2007-0957:
+ Installation eines [4]Quellcode-Patches
+ Installation der nicht verwundbaren Version krb5-1.6.1 sobald
verfügbar
* CVE-2007-1216:
+ Installation eines [5]Quellcode-Patches
+ Installation der nicht verwundbaren Version krb5-1.6.1 sobald
verfügbar

Vulnerability ID
* [6]CVE-2007-0956, [7]VU#220816
* [8]CVE-2007-0957, [9]VU#704024
* [10]CVE-2007-1216, [11]VU#419344

Weitere Information zu diesem Thema
* CVE-2007-0956:
+ [12]MIT krb5 Security Advisory 2007-001
* CVE-2007-0957:
+ [13]MIT krb5 Security Advisory 2007-002
* CVE-2007-1216:
+ [14]MIT krb5 Security Advisory 2007-003

Aktuelle Version dieses Artikels
[15]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1361

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2007 RUS-CERT, Universität Stuttgart,
[16]http://CERT.Uni-Stuttgart.DE/

References

1. http://de.wikipedia.org/wiki/Double_free
2. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
3. http://web.mit.edu/kerberos/advisories/2007-001-patch.txt
4. http://web.mit.edu/kerberos/advisories/2007-002-patch.txt
5. http://web.mit.edu/kerberos/advisories/2007-003-patch.txt
6. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0956
7. http://www.kb.cert.org/vuls/id/220816
8. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0957
9. http://www.kb.cert.org/vuls/id/704024
10. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1216
11. http://www.kb.cert.org/vuls/id/419344
12. http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2007-001-telnetd.txt
13. http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2007-002-syslog.txt
14. http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2007-003.txt
15. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1361
16. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Aut...@Lists.CERT.Uni-Stuttgart.DE

0 new messages