安全研究

安全漏洞
MIT Kerberos gss_accept_sec_context()远程拒绝服务漏洞

发布日期:2010-03-23
更新日期:2010-03-24

受影响系统:
MIT Kerberos 5 1.8
MIT Kerberos 5 1.7.1
MIT Kerberos 5 1.7
不受影响系统:
MIT Kerberos 5 1.8.1
MIT Kerberos 5 1.8
MIT Kerberos 5 1.7.2
描述:
BUGTRAQ  ID: 38904
CVE(CAN) ID: CVE-2010-0628

Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。MIT Kerberos 5是一种常用的开源Kerberos实现。

修复CVE-2009-0845漏洞的补丁与krb5-1.7中所引入的新功能无法正确交互,在接收到无效报文时可能会触发断言失败(assertion failure),导致程序崩溃。

当src/lib/gssapi/spnego/spnego_mech.c文件中的spnego_gss_accept_sec_context()函数在GSS-API协议交换的开始期间接收到无效报文时,就会设置一些内部状态未经创建上下文句柄便要求发送错误令牌,而之后所执行的代码中包含对assert()的调用要求上下文句柄为非空。

<*来源:Nalin Dahyabhai
        Jan iankko Lieskovsky
  
  链接:http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-002.txt
        http://secunia.com/advisories/39010/
        http://www.ubuntu.com/usn/USN-916-1
*>

建议:
厂商补丁:

MIT
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://web.mit.edu/kerberos/advisories/2010-002-patch.txt

Ubuntu
------
Ubuntu已经为此发布了一个安全公告(USN-916-1)以及相应补丁:
USN-916-1:krb5 vulnerabilities
链接:http://www.ubuntu.com/usn/USN-916-1

浏览次数:2494
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障