Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network


Team Void


Признанное средство аутенификации пользователей Kerberos четвёртой версии оказалось подвержено уязвимости, связанной с возможностью переполнения буффера (при установке Kerberos 5 с опциями совместимости с предыдущими версиями он так же подвержен данной уязвимости). ВСЕ ИЗВЕСТНЫЕ РЕАЛИЗАЦИИ KERBEROS 4 уязвимы для данной атаки

Риск: неавторизованный пользователь может получить права суперпользователя на машине с сервисами, аутенифициремыми по Kerberos 4.

Удалённый пользователь может получить несанкционированный доступ к машине, на которой запущен krshd, вне зависимости от того, сконфигурирована ли программа на разрешение только лишь соединений, аутенифицируемых по Kerberos 4.

Локальный пользователь может получить права суперпользователя, используя уязвимости в v4rcp или же ksu. Детали:

Команда разработчиков MIT Kerberos была проинформирована об уязвимости в коде, обеспечивающем совместимость Kerberos 5 с Kerberos 4. Данная уязвимость представлена переполнением буффера в функции krb_rd_req(), которая используется практически всеми сервисами, для доступа к которым надо пройти Kerberos-аутенификацию.

Известно, что в среде господ хакеров ходит эксплоит под krshd (Kerberized Berkley remote shell daemon) для платформ i386-Linux, и, возможно, для других. Скорость распространения эксплоита среди хакеров, понятно, неизвестна, и требуется принимать экстренные меры, если Ваши системы используют систему аутенификации Kerberos в своей работе.

Помимо данного переполнения были обнаружены возможности переполнения буффера в других функциях - к примеру, krb425_conv_principal(). Код krb_rd_req() сам по себе может не являться уязвимым, после того как будет исправлено переполнение в krb425_conv_principal().

Список уязвимого ПО:

Cygnus Cygnus Network Security 4.0.x Cygnus KerbNet 5.0.x MIT Kerberos 4 4.0 patch 10 MIT Kerberos 5 5.0-1.1.1 MIT Kerberos 5 5.0-1.0.x RedHat Linux 6.2 sparc RedHat Linux 6.2 i386 RedHat Linux 6.2 alpha Cписок сервисов, через которые атакующий сможет удалённо получить права суперпользователя, если они поддерживают аутенификацию по Kerberos: krshd telnetd ftpd rkinitd kpopd Так же возможно, что программа v4rcp, по умолчанию устанавлимаемая как suidная, может стать причиной получения локальным пользователем прав суперпользователя путём использования ошибок в функции krb_rd_req.

Программа ksu, входящая в комплект некоторых релизова MIT Kerberos 5, содержит уязвимость, в результате которой пользователь может получить локально права рута. Данная уязвимость была ликвидирована в krb5-1.1.1 и в krb5-1.0.7-beta1, но более ранние версии по-прежнему уязвимы

ЧТО ЖЕ ДЕЛАТЬ ?

Приведённые выше демоны, вызываемые из inetd, могут быть не подвержены уязвимости, если их командная строка задаётся таким образом, чтобы пользователи не могли использовать Kerberos 4 для аутенификации данными модулями. Демоны, к которым можно подойти с этой стороны - krshd, klogind и telnetd (krshd может быть по прежнему уязвима для удалённой атаки, если аутенификация по Kerberos 4 выключена с целью предотвратить возможные атаки) Лучшим решением будет вообще выключить krshd до ликвидации данной уязвимости.

Необходимые патчи поставлены, команда разработчиков пристпила к реализации новой версии.


 duke.


<== Back to main page