MIT Kerberos 5 KDC多个内存破坏信息泄露漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 28303 CVE(CAN) ID: CVE-2008-0062,CVE-2008-0063 Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。MIT Kerberos 5是一种常用的开源Kerberos实现。 Kerberos 5的实现上存在两个漏洞,远程攻击者可能利用此漏洞导致拒绝服务或获取敏感信息。 如果Kerberos 5 KDC中启用了Kerberos 4支持的话,发送畸形消息可能会触发两个漏洞: CVE-2008-0062:如果KDC接收到了畸形的Kerberos 4消息的话,且之前没有Kerberos 4通讯,就会触发空指针引用,导致KDC崩溃。如果已有有效的Kerberos 4通讯,就会使用空指针锁定发送给客户端的消息;指针可能重新发送之前生成的响应,发送进程内存的一些任意块(其中可能包含有密钥数据),或由于试图访问无效地址导致进程崩溃。如果进程没有崩溃的话,就会向free()传送随机地址,这可能会破坏释放池,导致崩溃、数据破坏或跳转到进程内存的任意地址。 CVE-2008-0063:如果将Kerberos 4消息截短的话,就会使用栈上之前的内容取代消息缺失的部分,而主名称中有些部分是从消息中的字符串读取的。这些字符串仅限于40字节或缓冲区中所找到的下一个ASCII NUL。如果KDC返回的错误消息显示数据库中没有找到主名称的话,就会在错误消息中包含主名称,其中可能包含有之前的栈内容。 MIT Kerberos 5 1.6.3 KDC 厂商补丁: Debian ------ Debian已经为此发布了一个安全公告(DSA-1524-1)以及相应补丁: DSA-1524-1:New krb5 packages fix multiple vulnerabilities 链接:<a href=http://www.debian.org/security/2008/dsa-1524 target=_blank>http://www.debian.org/security/2008/dsa-1524</a> 补丁下载: Source archives: <a...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息