DFN-CERT Portal

Schwachstellen

DFN-CERT-2014-1027: MIT Kerberos (krb5): Eine Schwachstelle ermöglicht unter anderem das Ausführen beliebigen Programmcodes

Historie

Version 1 (2014-08-08 14:13)
Neues Advisory
Version 2 (2014-08-11 09:51)
Für Fedora 19 und Fedora 20 stehen Sicherheitsupdates bereit.
Version 3 (2014-08-18 14:01)
Für verschiedene SUSE Linux Enterprise Server und Desktop Versionen stehen Sicherheitsupdates bereit.
Version 4 (2014-08-21 14:15)
SuSE hat für die Distributionen openSuSE 12.3 und 13.1 Sicherheitsupdates bereitgestellt
Version 5 (2014-09-18 10:06)
Der Hersteller veröffentlicht für die Red Hat Enterprise Linux 5 Produkte Desktop Workstation Client, Desktop Client und Server Sicherheitsupdates.

Betroffene Software

MIT Kerberos >= 5-1.6
MIT Kerberos <= 5-1.12.1

Betroffene Plattformen

SUSE Software Development Kit 11 SP3 Enterprise
GNU/Linux
openSUSE 12.3
openSUSE 13.1
SUSE Linux Enterprise Desktop 11 SP3
SUSE Linux Enterprise Server 11 SP3
SUSE Linux Enterprise Server 11 SP3 VMware
Red Hat Enterprise Linux Desktop 5 Client
Red Hat Enterprise Linux Desktop 5 Workstation/Client
Red Hat Enterprise Linux Server 5
Red Hat Fedora 19
Red Hat Fedora 20

Lösung

Patch

MIT krb5 Security Advisory MITKRB5-SA-2014-001

Patch

MIT krb5 Security Advisory MITKRB5-SA-2014-001 (Patch PGP-signiert)

Patch

MIT krb5 Security Advisory MITKRB5-SA-2014-001 (Patch unsigniert)

Patch

Fedora Security Update FEDORA-2014-9305

Patch

Fedora Security Update FEDORA-2014-9315

Patch

SUSE Security Update: SUSE-SU-2014:1028-1

Patch

openSUSE Security Update: openSUSE-SU-2014:1043-1

Patch

Red Hat Security Advisory RHSA-2014:1255

Beschreibung

Durch Ausnutzen der Schwachstelle kann ein entfernter, angemeldeter Angreifer beliebigen Programmcode ausführen oder einen Denial-of-Service-Angriff durchführen. Die Schwachstelle wird durch die neuen Releases krb5-1.12.2 und krb5-1.11.6 behoben werden. Solange diese noch nicht verfügbar sind, kann der Patch (siehe auch unter Workaround 2) manuell installiert oder alternativ der einfache Workaround 1angewendet werden.


Schwachstellen

CVE-2014-4345: Pufferüberlauf-Schwachstelle in "kadmind" mit LDAP-Backend

Eine Schwachstelle in MIT krb5 erlaubt, falls "kadmind" konfiguriert ist, LDAP für die KDC-Datenbank zu verwenden, außerhalb der Speicherbegrenzungen zu schreiben ("out-of-bounds write"). Es handelt sich hierbei nicht um eine Schwachstelle des Protokolls selbst. Ferner ist die Verwendung von LDAP für die KDC-Datenbank keine Default-Konfiguration. Ein entfernter, authentisierter Benutzer, als Angreifer, kann diese Schwachstelle ausnutzen, um, durch das Schreiben über die Speicherbegrenzung hinaus, einen Pufferüberlauf zu verursachen. In manchen Fällen ermöglicht dies dem Angreifer, beliebigen Programmcode zur Ausführung zu bringen oder die Anwendung zum Absturz zu bringen (Denial-of-Service).

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.