Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。 Kerberos 5在krb5_aname_to_localname()和helper函数中对用户提供数据缺少充分边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。 krb5_aname_to_localname()库函数存在多个缓冲区溢出漏洞可导致获得未授权的root用户访问。问题只有当krb5_aname_to_localname()使用确切映射或基于规则的映射功能时才存在,这些配置是非默认配置,而且不常用。 如果确切映射功能使能的情况下,攻击者必须使用确切映射列表中所列的principal名来验证。 如果使用基于规则映射功能,攻击者必须在本地Kerberos realm或在一个可以通过交叉域认证从本地区域访问到的远程区域建立任意principal名来验证。
Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。 Kerberos 5在krb5_aname_to_localname()和helper函数中对用户提供数据缺少充分边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。 krb5_aname_to_localname()库函数存在多个缓冲区溢出漏洞可导致获得未授权的root用户访问。问题只有当krb5_aname_to_localname()使用确切映射或基于规则的映射功能时才存在,这些配置是非默认配置,而且不常用。 如果确切映射功能使能的情况下,攻击者必须使用确切映射列表中所列的principal名来验证。 如果使用基于规则映射功能,攻击者必须在本地Kerberos realm或在一个可以通过交叉域认证从本地区域访问到的远程区域建立任意principal名来验证。