安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
MIT Kerberos 5 kadmind释放未初始化指针漏洞
发布日期:
2007-01-09
更新日期:
2007-01-11
受影响系统:
MIT Kerberos 5 1.5 - 1.5.1
描述:
BUGTRAQ ID:
21975
CVE(CAN) ID:
CVE-2006-6144
Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。MIT Kerberos 5是一种常用的开源Kerberos实现。
Kerberos的管理守护程序kadmind在实现GSS-API时mechglue抽象接口存在内存管理错误,远程攻击者可能利用此漏洞导致拒绝服务或执行任意指令。
在kadmind中,log_badverf()函数未经检查返回值且没有初始化传送给gss_display_name()的gss_buffer_desc结构便调用了gss_display_name()。如果gss_display_name()遇到了某些错误情况的话,就不会初始化对其传送的gss_buffer_t输出参数,然后log_badverf()函数会记录返回字符串并调用这些gss_buffer_desc结构上的gss_release_buffer()。在使用RPCSEC_GSS时,kadmind使用了空服务器名称,因此在这种情况下至少有一个对gss_display_name()的调用会失败。
如果未初始化的指针值指向无效的地址空间的话,记录字符串的行为通常会导致内存访问错误,程序会崩溃。但如果攻击者能够控制未初始化的指针使其指向有效的地址空间的话,就可能导致执行任意代码。
<*来源:Andrew Korty
链接:
http://secunia.com/advisories/23690/
http://marc.theaimsgroup.com/?l=bugtraq&m=116837309002370&w=2
http://www.us-cert.gov/cas/techalerts/TA07-009B.html
*>
建议:
厂商补丁:
MIT
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://web.mit.edu/kerberos/advisories/2006-003-patch.txt
浏览次数:
3095
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客