Kerberos 4协议中多个设计和实现漏洞

漏洞信息详情

Kerberos 4协议中多个设计和实现漏洞

漏洞简介

Kerberos是一种使用广泛的采用强壮的加密来验证客户端和服务器端的网络协议。
Kerberos 4协议加密存在多个设计错误,远程攻击者利用这些漏洞可导致控制整个Kereros验证结构系统。
在Kerberos 4协议实现中存在多个加密漏洞,允许攻击者在Kerberos域中扮演任何用户和通过Kerberos域获得任何权限。另外,Krb4实现存在另外一个漏洞,如果三重-DES密钥用于krb4服务,允许使用拷贝和粘贴攻击来伪造krb4 tickets,搅乱整个Kerberos验证结构。
Kerberos 4 tickets实现既不包括加密数据密码HASH,随机填补,也没有随机初始矢量,因此如果攻击者可以让适当的原文用于Kerberos服务密钥上,就可以使攻击者伪造Ticket。一般攻击者不能控制Ticket中的原文,因此这个加密漏洞较难利用。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* krb5-1.2.6及之后的版本可以在所有交叉域中设置DISALLOW_ALL_TIX或DISALLOW_SVR属性。这会导致交叉域验证功能。

* 关闭在Kerberos 4服务器上使用三重DES密钥。
厂商补丁:
MIT

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://web.mit.edu/kerberos/www/advisories/2003-004-krb4_patchkit.tar.gz” target=”_blank”>
http://web.mit.edu/kerberos/www/advisories/2003-004-krb4_patchkit.tar.gz

参考网址

来源:US-CERT Vulnerability Note: VU#623217
名称: VU#623217
链接:http://www.kb.cert.org/vuls/id/623217

来源: DEBIAN
名称: DSA-266
链接:http://www.debian.org/security/2003/dsa-266

来源: web.mit.edu
链接:http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-004-krb4.txt

来源: REDHAT
名称: RHSA-2003:091
链接:http://www.redhat.com/support/errata/RHSA-2003-091.html

来源: REDHAT
名称: RHSA-2003:052
链接:http://www.redhat.com/support/errata/RHSA-2003-052.html

来源: REDHAT
名称: RHSA-2003:051
链接:http://www.redhat.com/support/errata/RHSA-2003-051.html

来源: DEBIAN
名称: DSA-273
链接:http://www.debian.org/security/2003/dsa-273

来源: DEBIAN
名称: DSA-269
链接:http://www.debian.org/security/2003/dsa-269

来源: BID
名称: 7113
链接:http://www.securityfocus.com/bid/7113

来源: BUGTRAQ
名称: 20030331 GLSA: krb5 & mit-krb5 (200303-28)
链接:http://www.securityfocus.com/archive/1/archive/1/316960/30/25250/threaded

来源: BUGTRAQ
名称: 20030317 MITKRB5-SA-2003-004: Cryptographic weaknesses in Kerberos v4 protocol
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104791775804776&w=2

来源: US Government Resource: oval:org.mitre.oval:def:248
名称: oval:org.mitre.oval:def:248
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:248

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享