[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2004-018 Vulnerabilidades en la Implementación de Kerberos 5 del MIT ---------------------------------------------------------------------- El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín donde informan que la implementación del protocolo Kerberos 5 del MIT contiene varias vulnerabilidades, la más severa de ellas podría permitir a un intruso remoto no autenticado ejecutar código arbitrario en un KDC (Kerberos Distribution Center). Esto podría tener como resultado el compromiso de todo un realm de Kerberos. Fecha de liberación: 3 de septiembre de 2004 Ultima Revisión: -------- Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión. Sistemas Afectados ================== * Versiones de Kerberos 5 implementadas por el MIT anteriores a la krb5-1.3.5. * Aplicaciones que utilizan versiones de Kerberos 5 implementadas por el MIT anteriores a la krb5-1.3.5. * Aplicaciones que contienen código derivado de la implementación de Kerberos 5 del MIT. La información del distribuidor actualizada estará disponible en la sección "System Affected" de cada una de las Notas de Vulnerabilidades (http://www.kb.cert.org/vuls/byid?searchview&query=VU%23550464+or+VU%23866472+or+VU%23795632+or+VU%23350792). I. Descripción ============== Existen varias vulnerabilidades en la implementación del protocolo Kerberos 5 del MIT. Con una excepción (VU#550464), todas las vulnerabilidades involucran liberación de memoria heap de forma insegura (vulnerabilidades del tipo double-free) durante el manejo de errores y decodificación ASN.1 (Abstract Syntax Notation One). Para obtener mayores detalles, consulte las siguientes notas de vulnerabilidades. * VU#795632 - Funciones de decodificación de ASN.1 de la implementación de Kerberos 5 del MIT liberan memoria de forma insegura (double-free). La biblioteca de Kerberos 5 del MIT no libera de forma segura memoria heap cuando decodifica estructuras ASN.1, dando como resultado vulnerabilidades del tipo double-free. Un intruso remoto no autenticado podría ejecutar código arbitrario en un servidor KDC, lo cual, podría comprometer todo el realm de Kerberos. Un intruso podría ser capaz de ejecutar código arbitrario en los clientes de Kerberos, o causar una negación de servicio en los KDCs o en los clientes. (Otros recursos: MITKRB5-SA-2004-002, CAN-2004-0642) * VU#866472 - La función de decodificación krb5_rd_cred() del ASN.1 de la implementación de Kerberos 5 del MIT libera memoria de forma insegura(double-free). La función krb5_rd_cred() en la implementación del MIT de Kerberos 5 no libera memoria heap de forma segura cuando decodifica estructuras ASN.1, dando como resultado una vulnerabilidad del tipo double-free. Un intruso remoto no autenticado podría ejecutar código arbitrario o causar una negación de servicio en cualquier sistema ejecutando una aplicación que llame a la función krb5_rd_cred(), Esto incluye servidores de aplicación de Kerberos y otras aplicaciones que procesan autenticación de Kerberos mediante la biblioteca de Kerberos 5 de la implementación del MIT, GSSAPI (Generic Security Services Application Programming Interface) y otras bibliotecas. (Otros recursos: MITKRB5-SA-2004-002, CAN-2004-0643) * VU#866472 - El demonio krb524d de la implementación de Kerberos del MIT libera memoria de forma insegura. El demonio krb524d de la implementación de Kerberos del MIT no realiza la liberación de memoria heap de forma segura cuando maneja una condición de error, dando como resultado una vulnerabilidad del tipo double-free. Un intruso remoto no autenticado podría ejecutar código arbitrario en un sistema ejecutando krb524d, el cual, en muchos casos es también un KDC. El compromiso de un sistema KDC puede permitir también el compromiso de todo un realm de Kerberos. Un intruso podría también ser capaz de causar una negación de servicio en un sistema ejecutando krb524d. (Otros Recursos: MITKRB5-SA-2004-002, CAN-2004-0772) * VU#550464 - La función de decodificación asn1buf_skiptail() del ASN.1 de la implementación de Kerberos 5 del MIT no termina adecuadamente un ciclo. La función asn1buf_skiptail() en la biblioteca de la implementación de Kerberos 5 del MIT no termina adecuadamente un ciclo, permitiendo a un intruso remoto no autenticado causar una negación de servicio en un KDC, servidor de aplicaciones o en un cliente de Kerberos. (Otros Recursos: MITKRB5-SA-2004-003, CAN-2004-0644) II. Impacto =========== Los impactos de estas vulnerabilidades varían, pero un intruso podría ser capaz de ejecutar código arbitrario en los KDCs, sistemas ejecutando krb524d (típicamente también KDCs), servidores de aplicaciones, aplicaciones que utilizan bibliotecas de Kerberos directamente o vía GSSAPI, y clientes de Kerberos. Un intruso podría causar también una negación de servicio en cualquiera de estos sistemas. La más seria de estas vulnerabilidades podría permitir a un intruso remoto no autenticado ejecutar código arbitrario en un sistema KDC. Esto podría resultar en el compromiso tanto del KDC como de todo el realm de Kerberos. III. Solución ============= * Aplicar un parche o una actualización. Consulte a su distribuidor de parches o actualizaciones. Para obtener mayor información sobre un distribuidor específico, consulte la sección "System Affected" de cada Nota de Vulnerabilidad individual o contacte a su distribuidor directamente. Alternativamente, aplique los parches apropiados referenciados en MITKRB5-SA-2004-002 y MITKRB5-SA-2004-003 recompile. Estas vulnerabilidades serán solucionadas en krb5-1.3.5. Apéndice A. Referencias ======================= Varios fabricantes son afectados por ésta vulnerabilidad. Para información reciente, favor de ver la sección de Sistemas Afectados VU#415294. Apendice B. Referencias ======================= * Nota de Vulnerabilidad VU#795632 - <http://www.kb.cert.org/vuls/id/795632> * Nota de Vulnerabilidad VU#866472 - <http://www.kb.cert.org/vuls/id/866472> * Nota de Vulnerabilidad VU#350792 - <http://www.kb.cert.org/vuls/id/350792> * Nota de Vulnerabilidad VU#550464 - <http://www.kb.cert.org/vuls/id/550464> * Boletín de Seguridad krb5 del MIT 2004-002 - <http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-002-dblfree.txt> * Boletín de Seguridad krb5 del MIT2004-003 - <http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-003-asn1.txt> * Kerberos: El Protocolo de Autenticación de Red - <http://web.mit.edu/kerberos/www/> ------------------------------------------------------------------------ Autores de la versión original: Art Manion. ------------------------------------------------------------------------ El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de este boletín a: * Jesús R. Jiménez Rojas (jrojas en seguridad.unam.mx) ------------------------------------------------------------------------ Información =========== Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.us-cert.gov/cas/techalerts/TA04-247A.html La versión en español del documento se encuentra disponible en: http://www.seguridad.unam.mx/ http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-018.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad.unam.mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQTh1YXAvLUtwgRsVAQEKlgf/Trv9sAo2kkXwAtJF7BegtaI47CRIcLPe lUFow3NrSeLZ6a67by8SunrDZ5hjEB9bhpZbYM6xTsHs2cC+SkYalE/qxeuebINA dnsw6pB/dwTV1Rx40bS928j4KIEHNYvx6HtLe78bPm6iqCquAqUyarTzMgpdOZ0X yU2hODABxHNodg0tgVlLN3GWyiu0sWOWmyO+YLtcaRYQwgRPnDVhCbZAAOZfGHYf ucnHr3/PHa11eL9jWZC+ODZCYgijm4CJ46bH0jg/b++vCmmb2tPeaM7uGwSI183J xcTqZO4b04uZJbwjmnK/dYZgFnc1XIUEalunn5BKpsyO3HU0nVgIxg== =aE6C -----END PGP SIGNATURE-----