安全研究

安全漏洞
Heimdal K5AdminD远程堆缓冲区溢出漏洞

发布日期:2004-05-05
更新日期:2004-05-12

受影响系统:
KTH Heimdal 0.6.1
KTH Heimdal 0.6.0
KTH Heimdal 0.5.3
KTH Heimdal 0.5.2
KTH Heimdal 0.5
KTH Heimdal 0.5.1
    - FreeBSD 5.0
描述:
BUGTRAQ  ID: 10288
CVE(CAN) ID: CVE-2004-0434

Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。Heimdal是Kerberos 5网络验证协议的实现。Kerberos administration daemon(一般成为k5admind(8))处理密码更改和其他修改Kerberos数据库请求。

k5admind代码中验证kerberos 4网络通信包存在一个输入验证错误,远程攻击者可以利用这个漏洞对守护程序进行基于堆的溢出,可能以进程权限在系统上执行任意指令。

k5admind处理Kerberos 4的framing兼容管理请求的部分代码存在输入验证错误,代码假定framing中的长度肯定为两或多字节,设置过小的长度值可引起k5admind读取过多的数据到最小长度的缓冲区中,而导致堆发生溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。

<*来源:Evgeny Demidov (demidov@gleg.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108386148126457&w=2
        http://www.securityfocus.com/advisories/6672
        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:09.kadmind.asc
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 以'--no-kerberos4'选项标记运行守护进程。

厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-04:09)以及相应补丁:
FreeBSD-SA-04:09:heimdal kadmind remote heap buffer overflow
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:09.kadmind.asc

补丁下载:

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:09/kadmind.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:09/kadmind.patch.asc

浏览次数:3317
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障