资料下载

Kerberos缺陷允许访问受保护的网络

由管理员撰写。发表于 安全新闻

1 1 1 1 1 评分0.00(0票)
 压住他
麻省理工学院(Massachusetts Institute of Technology)披露了Kerberos v5身份验证系统中的许多严重安全漏洞,其中最严重的漏洞可能使未经授权的用户访问受保护的公司网络。麻省理工学院的研究人员说,用于验证用户身份的Kerberos密钥分发中心或KDC中的各种错误都可能使攻击者在KDC主机上运行恶意代码,从而损害了KDC服务的整个领域。类似的缺陷会影响krb524d组件,还可能会损害整个身份验证领域,并且可能会影响“ krb5_rd_cred()”功能,但影响会更有限。安全研究人员说,可以利用KDC的ASN.1解码器中的错误导致易受攻击的系统挂起。

Kerberos由MIT开发,是Internet上部署最广泛的身份验证协议之一,并已在许多商业产品中实现。例如,Windows 2000使用Kerberos v5。麻省理工学院关于错误的咨询包含修补程序的说明。麻省理工学院称,Kerberos v5 1.3.5版也将在发布时修复错误。

思科已在其VPN 3000系列集中器产品中发布了用于实施Kerberos v5的补丁,修复了这些错误。 的Linux 开发人员Red Hat,MandrakeSoft和Debian等其他分发补丁的供应商。

大多数漏洞是双重释放错误,组件尝试释放已经释放的缓冲区;这些错误是重复释放错误。研究人员说,可以利用此错误执行恶意代码并控制系统。丹麦安全公司Secunia的一份咨询报告说,Kerberos v5的KDC清除代码和几个客户端库中都识别出了双重免费漏洞,从而允许未经身份验证的用户破坏系统。

Secunia研究人员说,krb524d中的双重免费漏洞也可能允许执行恶意代码。

根据Secunia的说法,“ krb5_rd_cred()”函数中的其他双精度错误只能由经过身份验证的用户通过调用该函数的服务(例如krshd,klogind和telnetd)利用。

与以前的一些Kerberos漏洞不同,尚未发现可利用的漏洞,麻省理工学院的官员表示,此类漏洞需要高度的技巧。麻省理工学院的研究人员在通报中说:“人们认为利用双重释放的漏洞很困难。”

麻省理工学院的研究人员说,另一方面,利用ASN.1错误是“微不足道的”。问题在于解码器处理无限长BER编码的方式。麻省理工学院说,攻击者可能发送错误的编码,从而使组件陷入无限循环,从而使系统挂起。

自2003年初以来,该漏洞是Kerberos v5中最严重的漏洞,当时多个问题允许远程系统访问,模拟和拒绝服务。在2002年10月,kadmind4(Kerberos v4兼容性管理守护程序)中的一个漏洞使未经身份验证的攻击者可以获得Kerberos v4和v5计算机上的root特权。当时,麻省理工学院的研究人员说,补丁发布时,已经有一种漏洞在传播。

------------------------------------------

Source: http://www.eweek.com/article2/0,1759,1641644,00.asp

MIT Advisories:
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-003-asn1.txt
 压住他

CCENT / CCNA

思科公司 路由器

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网 安全

  • 了解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec 虚拟专用网
  • IPSec模式

思科公司 救命

  • 视窗 8 虚拟专用网 客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置