首页 -> 安全研究

安全研究

安全漏洞
MIT Kerberos 5 Principal名远程缓冲区溢出漏洞

发布日期:2003-03-19
更新日期:2003-03-31

受影响系统:
MIT Kerberos 5 1.3-alpha1
MIT Kerberos 5 1.2.7
MIT Kerberos 5 1.2.6
MIT Kerberos 5 1.2.5
MIT Kerberos 5 1.2.3
MIT Kerberos 5 1.2.2-beta1
MIT Kerberos 5 1.2.2
MIT Kerberos 5 1.2.1
MIT Kerberos 5 1.2
MIT Kerberos 5 1.1.1
MIT Kerberos 5 1.1
MIT Kerberos 5 1.0
MIT Kerberos 5 1.2.4
    - Debian Linux 3.0 68k
    - Debian Linux 3.0 i386
    - Debian Linux 3.0 sparc
    - Debian Linux 3.0 alpha
    - Debian Linux 3.0 IA-32
    - Debian Linux 3.0 arm
    - Debian Linux 3.0 powerpc
    - Mandrake Linux 9.0
    - Mandrake Linux 8.2
    - Mandrake Linux 8.1
    - RedHat Linux 8.0
    - RedHat Linux 7.3
    - RedHat Linux 7.2
    - RedHat Linux 7.1
描述:
BUGTRAQ  ID: 7184
CVE(CAN) ID: CVE-2003-0072

Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。

Kerberos 5不能正确处理畸形'principal'名,远程攻击者可以利用这个漏洞使守护程序崩溃,导致拒绝服务。

问题存在于'principal'名数组处理中,攻击者输入名字为零的'principal'名,或者基于主机的服务其'principal'名不包含主机名,就会由于内存破坏而导致程序崩溃,目前没有详细漏洞细节提供。

<*来源:Nalin Dahyabhai
  
  链接:http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-005-buf.txt
        http://www.debian.org/security/2003/dsa-266
*>

建议:
厂商补丁:

Debian
------
http://www.debian.org/security/2003/dsa-266

MIT
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

MIT Patch MITKRB5-SA-2003-005-patch.txt
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-005-patch.txt

浏览次数:3079
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障