Программа: Kerberos 5-1.3.3 и более ранние версии 

Несколько переполнений буфера обнаружено в Kerberos 5 в функции krb5_aname_to_localname() function. Удаленный пользователь может получить root доступ к целевой системе.
Несколько переполнений обнаружено в krb5_aname_to_localname() функции. Согласно сообщению, “Необычная комбинация” событий необходима для эксплуатации этой уязвимости, включая авторизацию на уязвимой службе используя основное имя, явно присутствующее в отображенном списке.
Также сообщается, что уязвимость не возможно эксплуатировать в конфигурации по умолчанию. Уязвимы только конфигурации, в которых включена “explicit mapping” или “rules-based mapping” в krb5_aname_to_localname(). 

Если включена функциональность “rules-based mapping”, то удаленный пользователь должен сперва создать произвольное основное имя (principal name) в local Kerberos realm или в удаленном realm, который доступен через cross-realm аутентификацию.
Уязвимы различные удаленные службы входа в систему (ftp, rsh, rlogin, telnet). Другие службы, которые использует krb5 библиотека, могут быть также уязвимы, если они используют уязвимую функцию.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии