|
Team Void
Признанное средство аутенификации пользователей Kerberos четвёртой версии оказалось подвержено уязвимости, связанной с возможностью переполнения буффера (при установке Kerberos 5 с опциями совместимости с предыдущими версиями он так же подвержен данной уязвимости). ВСЕ ИЗВЕСТНЫЕ РЕАЛИЗАЦИИ KERBEROS 4 уязвимы для данной атаки
Риск: неавторизованный пользователь может получить права суперпользователя на машине с сервисами, аутенифициремыми по Kerberos 4.
Удалённый пользователь может получить несанкционированный доступ к машине, на которой запущен krshd, вне зависимости от того, сконфигурирована ли программа на разрешение только лишь соединений, аутенифицируемых по Kerberos 4.
Локальный пользователь может получить права суперпользователя, используя уязвимости в v4rcp или же ksu.
Детали:
Команда разработчиков MIT Kerberos была проинформирована об уязвимости в коде, обеспечивающем совместимость Kerberos 5 с Kerberos 4. Данная уязвимость представлена переполнением буффера в функции krb_rd_req(), которая используется практически всеми сервисами, для доступа к которым надо пройти Kerberos-аутенификацию.
Известно, что в среде господ хакеров ходит эксплоит под krshd (Kerberized Berkley remote shell daemon) для платформ i386-Linux, и, возможно, для других. Скорость распространения эксплоита среди хакеров, понятно, неизвестна, и требуется принимать экстренные меры, если Ваши системы используют систему аутенификации Kerberos в своей работе.
Помимо данного переполнения были обнаружены возможности переполнения буффера в других функциях - к примеру, krb425_conv_principal(). Код krb_rd_req() сам по себе может не являться уязвимым, после того как будет исправлено переполнение в krb425_conv_principal().
Список уязвимого ПО:
Cygnus Cygnus Network Security 4.0.x
Cygnus KerbNet 5.0.x
MIT Kerberos 4 4.0 patch 10
MIT Kerberos 5 5.0-1.1.1
MIT Kerberos 5 5.0-1.0.x
RedHat Linux 6.2 sparc
RedHat Linux 6.2 i386
RedHat Linux 6.2 alpha
Cписок сервисов, через которые атакующий сможет удалённо получить права суперпользователя, если они поддерживают аутенификацию по Kerberos:
krshd
telnetd
ftpd
rkinitd
kpopd
Так же возможно, что программа v4rcp, по умолчанию устанавлимаемая как suidная, может стать причиной получения локальным пользователем прав суперпользователя путём использования ошибок в функции krb_rd_req.
Программа ksu, входящая в комплект некоторых релизова MIT Kerberos 5, содержит уязвимость, в результате которой пользователь может получить локально права рута. Данная уязвимость была ликвидирована в krb5-1.1.1 и в krb5-1.0.7-beta1, но более ранние версии по-прежнему уязвимы
ЧТО ЖЕ ДЕЛАТЬ ?
Приведённые выше демоны, вызываемые из inetd, могут быть не подвержены уязвимости, если их командная строка задаётся таким образом, чтобы пользователи не могли использовать Kerberos 4 для аутенификации данными модулями. Демоны, к которым можно подойти с этой стороны - krshd, klogind и telnetd (krshd может быть по прежнему уязвима для удалённой атаки, если аутенификация по Kerberos 4 выключена с целью предотвратить возможные атаки) Лучшим решением будет вообще выключить krshd до ликвидации данной уязвимости.
Необходимые патчи поставлены, команда разработчиков пристпила к реализации новой версии.
duke.
|