MIT Kerberos RPC库gssrpc__svcauth_gssapi()函数未初始化指针释放漏洞

CNNVD-ID编号 CNNVD-200706-434
CVE编号 CVE-2007-2442
发布时间 2006-06-01
更新时间 2021-02-03
漏洞类型 其他
漏洞来源 N/A
危险等级 超危
威胁类型 远程
厂 商 mit

漏洞介绍

Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。MIT Kerberos 5(又名krb5)是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。

Kerberos在处理畸形的RPC数据时存在漏洞,远程攻击者可能利用此漏洞导致服务崩溃。

Kerberos src/lib/rpc/svc_auth_gssapi.c文件中的gssrpc__svcauth_gssapi()函数声明了auth_gssapi_creds类型的自动变量creds,这个类型包含有gss_buffer_desc。如果gssrpc__svcauth_gssapi()接收到了长度为0的RPC凭据的话,就会跳转到error标签执行一些清除代码。这时creds中的gss_buffer_desc仍未被初始化,而清除代码试图对creds调用xdr_free(),然后xdr_free()试图释放gss_buffer_desc未初始化的value成员所指向的内存。很难利用释放无效指针执行任意代码,取决于特定malloc实现中的各种因素。成功攻击可能导致完全入侵Kerberos密钥数据库,破坏KDC主机的安全性(kadmind通常以root用户权限运行),不成功的攻击也会导致kadmind崩溃。

漏洞补丁

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

参考网址

受影响实体

信息来源