Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Grave vulnerabilidad en varias implementaciones Kerberos

Última Actualización: 8 de Junio de 2.000 - Jueves

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 26 de Mayo de 2.000.

Encontrados diversos desbordamientos de búfer en la implementación de varias versiones del protocolo de autentificación Kerberos. Las vulnerabilidades pueden ser explotadas para conseguir acceso "root".

Varias implementaciones Kerberos son vulnerables a varios ataques de desbordamiento de búffer, que permiten:

  • Que un usuario remoto consiga acceso "root" en cualquier máquina que ejecute servicios autentificados con Kerberos 4.

  • Que un usuario remoto consiga acceso "root" en cualquier máquina que ejecute el demonio "krshd", aunque esté configurado para que no acepte autentificación con Kerberos 4.

  • Que un usuario local consiga acceso "root" en cualquier máquina, a través de los servicios "v4rcp" y "ksu".

Kerberos es un protocolo de autentificación que permite centralizar en un servidor la gestión de accesos a toda una red de grandes proporciones. Básicamente, un cliente se autentifica ante el servidor de autentificación, y éste le proporciona "tickets" para que pueda acceder a los servicios de red como impresoras o discos compartidos.

El problema más grave de desbordamiento de búfer se sitúa en la función "krb_rd_req()", en la versión 4 del protocolo (la versión actual es la 5, pero incluye código de compatibilidad con la versión 4 que también es vulnerable). Existen al menos otras tres vulnerabilidades de desbordamiento adicionales.

Las versiones vulnerables son, al menos, las siguientes:

  • MIT Kerberos 5, versiones krb5-1.0.x, krb5-1.1, krb5-1.1.1

  • MIT Kerberos 4 revisión 10, y probablemente las versiones anteriores.

  • KerbNet

  • Cygnus Network Security

Parecen no ser vulnerables:

  • KTH krb4

  • KTH Heimdal

  • Windows 2000

Toda red gestionada a través de Kerberos debe ponerse en contacto con el fabricante de su implementación. El MIT ha publicado la versión 1.2 de la versión 5 del protocolo Kerberos, que soluciona este problema. Los usuarios con versiones más antiguas sin posibilidad de actualizarse, deben aplicar varios parches disponibles a través de los enlaces de abajo, o bien desactivar la compatibilidad con la versión 4 del protocolo Kerberos, si la red en cuestión puede funcionar con la versión 5.

La distribución NetBSD ha sido actualizada ya, y todo sus usuarios deberían actualizar sus sistemas. La distribución OpenBSD emplea código Kerberos que no parece vulnerable.

Más información:



Python Zope ©2000 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS