[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Bolet?n de Seguridad UNAM-CERT 2004-018 "Vulnerabilidades en la Implementaci?n de Kerberos 5 del MIT"



-----BEGIN PGP SIGNED MESSAGE-----

   --------------------------------------------------------------------
                                UNAM-CERT

                   Departamento de Seguridad en Computo

                               DGSCA- UNAM

 	         Boletín de Seguridad UNAM-CERT 2004-018

         Vulnerabilidades en la Implementación de Kerberos 5 del MIT
    ----------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, han emitido éste boletín donde
    informan que la implementación del protocolo Kerberos 5 del MIT
    contiene varias vulnerabilidades, la más severa de ellas podría
    permitir a un intruso remoto no autenticado ejecutar código arbitrario
    en un KDC (Kerberos Distribution Center). Esto podría tener como
    resultado el compromiso de todo un realm de Kerberos.

    Fecha de liberación:		3 de septiembre de 2004

    Ultima Revisión:			--------

    Fuente: 				CERT/CC y diversos reportes de
					Equipos de Respuesta a Incidentes,
					así como Foros y Listas de Discusión.


    Sistemas Afectados
    ==================

        * Versiones de Kerberos 5 implementadas por el MIT anteriores a la
  	  krb5-1.3.5.
	* Aplicaciones que utilizan versiones de Kerberos 5 implementadas
	  por el MIT anteriores a la krb5-1.3.5.
        * Aplicaciones que contienen código derivado de la implementación
	  de Kerberos 5 del MIT.

    La información del distribuidor actualizada estará disponible en la
    sección "System Affected" de cada una de las Notas de Vulnerabilidades

(http://www.kb.cert.org/vuls/byid?searchview&query=VU%23550464+or+VU%23866472+or+VU%23795632+or+VU%23350792).


    I. Descripción
    ==============

    Existen varias vulnerabilidades en la implementación del protocolo
    Kerberos 5 del MIT. Con una excepción (VU#550464), todas las
    vulnerabilidades involucran liberación de memoria heap de forma
    insegura (vulnerabilidades del tipo double-free) durante el manejo de
    errores y decodificación ASN.1 (Abstract Syntax Notation One). Para
    obtener mayores detalles, consulte las siguientes notas de
    vulnerabilidades.

        * VU#795632 - Funciones de decodificación de ASN.1 de la
          implementación de Kerberos 5 del MIT liberan memoria de forma
          insegura (double-free).

          La biblioteca de Kerberos 5 del MIT no libera de forma segura
          memoria heap cuando decodifica estructuras ASN.1, dando como
          resultado vulnerabilidades del tipo double-free. Un intruso
          remoto no autenticado podría ejecutar código arbitrario en un
          servidor KDC, lo cual, podría comprometer todo el realm de
          Kerberos. Un intruso podría ser capaz de ejecutar código
          arbitrario en los clientes de Kerberos, o causar una negación de
          servicio en los KDCs o en los clientes.
          (Otros recursos: MITKRB5-SA-2004-002, CAN-2004-0642)

   	* VU#866472 - La función de decodificación krb5_rd_cred() del
	  ASN.1 de la implementación de Kerberos 5 del MIT libera memoria
	  de forma insegura(double-free).

	  La función krb5_rd_cred() en la implementación del MIT de
	  Kerberos 5 no libera memoria heap de forma segura cuando
	  decodifica estructuras ASN.1, dando como resultado una
	  vulnerabilidad del tipo double-free. Un intruso remoto no
          autenticado podría ejecutar código arbitrario o causar una
	  negación de servicio en cualquier sistema ejecutando una
	  aplicación que llame a la función krb5_rd_cred(), Esto incluye
          servidores de aplicación de Kerberos y otras aplicaciones que
	  procesan autenticación de Kerberos mediante la biblioteca de
     	  Kerberos 5 de la implementación del MIT, GSSAPI (Generic
	  Security Services Application Programming Interface) y otras
	  bibliotecas.
	  (Otros recursos: MITKRB5-SA-2004-002, CAN-2004-0643)

  	* VU#866472 - El demonio krb524d de la implementación de Kerberos
	  del MIT libera memoria de forma insegura.

	  El demonio krb524d de la implementación de Kerberos del MIT no
	  realiza la liberación de memoria heap de forma segura cuando
	  maneja una condición de error, dando como resultado una
	  vulnerabilidad del tipo double-free. Un intruso remoto no
	  autenticado podría ejecutar código arbitrario en un sistema
	  ejecutando krb524d, el cual, en muchos casos es también un KDC.
	  El compromiso de un sistema KDC puede permitir también el
	  compromiso de todo un realm de Kerberos. Un intruso podría
	  también ser capaz de causar una negación de servicio en un
	  sistema ejecutando krb524d.
          (Otros Recursos: MITKRB5-SA-2004-002, CAN-2004-0772)

	* VU#550464 - La función de decodificación asn1buf_skiptail() del
	  ASN.1 de la implementación de Kerberos 5 del MIT no termina
	  adecuadamente un ciclo.

	  La función asn1buf_skiptail() en la biblioteca de la
	  implementación de Kerberos 5 del MIT no termina adecuadamente un
	  ciclo, permitiendo a un intruso remoto no autenticado causar una
	  negación de servicio en un KDC, servidor de aplicaciones o en un
	  cliente de Kerberos.
	 (Otros Recursos: MITKRB5-SA-2004-003, CAN-2004-0644)


    II. Impacto
    ===========

    Los impactos de estas vulnerabilidades varían, pero un intruso podría
    ser capaz de ejecutar código arbitrario en los KDCs, sistemas
    ejecutando krb524d (típicamente también KDCs), servidores de
    aplicaciones, aplicaciones que utilizan bibliotecas de Kerberos
    directamente o vía GSSAPI, y clientes de Kerberos. Un intruso podría
    causar también una negación de servicio en cualquiera de estos
    sistemas.

    La más seria de estas vulnerabilidades podría permitir a un intruso
    remoto no autenticado ejecutar código arbitrario en un sistema KDC.
    Esto podría resultar en el compromiso tanto del KDC como de todo el
    realm de Kerberos.


    III. Solución
    =============

	* Aplicar un parche o una actualización.

	  Consulte a su distribuidor de parches o actualizaciones. Para
	  obtener mayor información sobre un distribuidor específico,
  	  consulte la sección "System Affected" de cada Nota de
	  Vulnerabilidad individual o contacte a su distribuidor
	  directamente.

      	  Alternativamente, aplique los parches apropiados referenciados
	  en MITKRB5-SA-2004-002 y MITKRB5-SA-2004-003 recompile.

	  Estas vulnerabilidades serán solucionadas en krb5-1.3.5.



    Apéndice A. Referencias
    =======================

    Varios fabricantes son afectados por ésta vulnerabilidad.

    Para información reciente, favor de ver la sección de Sistemas
    Afectados VU#415294.


    Apendice B. Referencias
    =======================

	* Nota de Vulnerabilidad VU#795632 - <http://www.kb.cert.org/vuls/id/795632>
    	* Nota de Vulnerabilidad VU#866472 -
<http://www.kb.cert.org/vuls/id/866472>
    	* Nota de Vulnerabilidad VU#350792 -
<http://www.kb.cert.org/vuls/id/350792>
    	* Nota de Vulnerabilidad VU#550464 -
<http://www.kb.cert.org/vuls/id/550464>
    	* Boletín de Seguridad krb5 del MIT 2004-002 -
<http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-002-dblfree.txt>
    	* Boletín de Seguridad krb5 del MIT2004-003 -
<http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-003-asn1.txt>
    	* Kerberos: El Protocolo de Autenticación de Red -
<http://web.mit.edu/kerberos/www/>

    ------------------------------------------------------------------------
    Autores de la versión original: Art Manion.
    ------------------------------------------------------------------------
    El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
    en la elaboración, revisión y traducción de este boletín a:

        * Jesús R. Jiménez Rojas (jrojas en seguridad.unam.mx)

   ------------------------------------------------------------------------

    Información
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        http://www.us-cert.gov/cas/techalerts/TA04-247A.html

    La versión en español del documento se encuentra disponible en:

        http://www.seguridad.unam.mx/


http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-018.html


    Para mayor información acerca de éste boletín de seguridad contactar a:

                               UNAM CERT
                  Equipo de Respuesta a Incidentes UNAM
                   Departamento de Seguridad en Computo
                               DGSCA - UNAM
                     E-Mail : unam-cert en seguridad.unam.mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
        		    Tel : 56 22 81 69
             		    Fax : 56 22 80 43



-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQTh1YXAvLUtwgRsVAQEKlgf/Trv9sAo2kkXwAtJF7BegtaI47CRIcLPe
lUFow3NrSeLZ6a67by8SunrDZ5hjEB9bhpZbYM6xTsHs2cC+SkYalE/qxeuebINA
dnsw6pB/dwTV1Rx40bS928j4KIEHNYvx6HtLe78bPm6iqCquAqUyarTzMgpdOZ0X
yU2hODABxHNodg0tgVlLN3GWyiu0sWOWmyO+YLtcaRYQwgRPnDVhCbZAAOZfGHYf
ucnHr3/PHa11eL9jWZC+ODZCYgijm4CJ46bH0jg/b++vCmmb2tPeaM7uGwSI183J
xcTqZO4b04uZJbwjmnK/dYZgFnc1XIUEalunn5BKpsyO3HU0nVgIxg==
=aE6C
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]