[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2004-018
Vulnerabilidades en la Implementación de Kerberos 5 del MIT
----------------------------------------------------------------------
El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín donde
informan que la implementación del protocolo Kerberos 5 del MIT
contiene varias vulnerabilidades, la más severa de ellas podría
permitir a un intruso remoto no autenticado ejecutar código arbitrario
en un KDC (Kerberos Distribution Center). Esto podría tener como
resultado el compromiso de todo un realm de Kerberos.
Fecha de liberación: 3 de septiembre de 2004
Ultima Revisión: --------
Fuente: CERT/CC y diversos reportes de
Equipos de Respuesta a Incidentes,
así como Foros y Listas de Discusión.
Sistemas Afectados
==================
* Versiones de Kerberos 5 implementadas por el MIT anteriores a la
krb5-1.3.5.
* Aplicaciones que utilizan versiones de Kerberos 5 implementadas
por el MIT anteriores a la krb5-1.3.5.
* Aplicaciones que contienen código derivado de la implementación
de Kerberos 5 del MIT.
La información del distribuidor actualizada estará disponible en la
sección "System Affected" de cada una de las Notas de Vulnerabilidades
(http://www.kb.cert.org/vuls/byid?searchview&query=VU%23550464+or+VU%23866472+or+VU%23795632+or+VU%23350792).
I. Descripción
==============
Existen varias vulnerabilidades en la implementación del protocolo
Kerberos 5 del MIT. Con una excepción (VU#550464), todas las
vulnerabilidades involucran liberación de memoria heap de forma
insegura (vulnerabilidades del tipo double-free) durante el manejo de
errores y decodificación ASN.1 (Abstract Syntax Notation One). Para
obtener mayores detalles, consulte las siguientes notas de
vulnerabilidades.
* VU#795632 - Funciones de decodificación de ASN.1 de la
implementación de Kerberos 5 del MIT liberan memoria de forma
insegura (double-free).
La biblioteca de Kerberos 5 del MIT no libera de forma segura
memoria heap cuando decodifica estructuras ASN.1, dando como
resultado vulnerabilidades del tipo double-free. Un intruso
remoto no autenticado podría ejecutar código arbitrario en un
servidor KDC, lo cual, podría comprometer todo el realm de
Kerberos. Un intruso podría ser capaz de ejecutar código
arbitrario en los clientes de Kerberos, o causar una negación de
servicio en los KDCs o en los clientes.
(Otros recursos: MITKRB5-SA-2004-002, CAN-2004-0642)
* VU#866472 - La función de decodificación krb5_rd_cred() del
ASN.1 de la implementación de Kerberos 5 del MIT libera memoria
de forma insegura(double-free).
La función krb5_rd_cred() en la implementación del MIT de
Kerberos 5 no libera memoria heap de forma segura cuando
decodifica estructuras ASN.1, dando como resultado una
vulnerabilidad del tipo double-free. Un intruso remoto no
autenticado podría ejecutar código arbitrario o causar una
negación de servicio en cualquier sistema ejecutando una
aplicación que llame a la función krb5_rd_cred(), Esto incluye
servidores de aplicación de Kerberos y otras aplicaciones que
procesan autenticación de Kerberos mediante la biblioteca de
Kerberos 5 de la implementación del MIT, GSSAPI (Generic
Security Services Application Programming Interface) y otras
bibliotecas.
(Otros recursos: MITKRB5-SA-2004-002, CAN-2004-0643)
* VU#866472 - El demonio krb524d de la implementación de Kerberos
del MIT libera memoria de forma insegura.
El demonio krb524d de la implementación de Kerberos del MIT no
realiza la liberación de memoria heap de forma segura cuando
maneja una condición de error, dando como resultado una
vulnerabilidad del tipo double-free. Un intruso remoto no
autenticado podría ejecutar código arbitrario en un sistema
ejecutando krb524d, el cual, en muchos casos es también un KDC.
El compromiso de un sistema KDC puede permitir también el
compromiso de todo un realm de Kerberos. Un intruso podría
también ser capaz de causar una negación de servicio en un
sistema ejecutando krb524d.
(Otros Recursos: MITKRB5-SA-2004-002, CAN-2004-0772)
* VU#550464 - La función de decodificación asn1buf_skiptail() del
ASN.1 de la implementación de Kerberos 5 del MIT no termina
adecuadamente un ciclo.
La función asn1buf_skiptail() en la biblioteca de la
implementación de Kerberos 5 del MIT no termina adecuadamente un
ciclo, permitiendo a un intruso remoto no autenticado causar una
negación de servicio en un KDC, servidor de aplicaciones o en un
cliente de Kerberos.
(Otros Recursos: MITKRB5-SA-2004-003, CAN-2004-0644)
II. Impacto
===========
Los impactos de estas vulnerabilidades varían, pero un intruso podría
ser capaz de ejecutar código arbitrario en los KDCs, sistemas
ejecutando krb524d (típicamente también KDCs), servidores de
aplicaciones, aplicaciones que utilizan bibliotecas de Kerberos
directamente o vía GSSAPI, y clientes de Kerberos. Un intruso podría
causar también una negación de servicio en cualquiera de estos
sistemas.
La más seria de estas vulnerabilidades podría permitir a un intruso
remoto no autenticado ejecutar código arbitrario en un sistema KDC.
Esto podría resultar en el compromiso tanto del KDC como de todo el
realm de Kerberos.
III. Solución
=============
* Aplicar un parche o una actualización.
Consulte a su distribuidor de parches o actualizaciones. Para
obtener mayor información sobre un distribuidor específico,
consulte la sección "System Affected" de cada Nota de
Vulnerabilidad individual o contacte a su distribuidor
directamente.
Alternativamente, aplique los parches apropiados referenciados
en MITKRB5-SA-2004-002 y MITKRB5-SA-2004-003 recompile.
Estas vulnerabilidades serán solucionadas en krb5-1.3.5.
Apéndice A. Referencias
=======================
Varios fabricantes son afectados por ésta vulnerabilidad.
Para información reciente, favor de ver la sección de Sistemas
Afectados VU#415294.
Apendice B. Referencias
=======================
* Nota de Vulnerabilidad VU#795632 - <http://www.kb.cert.org/vuls/id/795632>
* Nota de Vulnerabilidad VU#866472 -
<http://www.kb.cert.org/vuls/id/866472>
* Nota de Vulnerabilidad VU#350792 -
<http://www.kb.cert.org/vuls/id/350792>
* Nota de Vulnerabilidad VU#550464 -
<http://www.kb.cert.org/vuls/id/550464>
* Boletín de Seguridad krb5 del MIT 2004-002 -
<http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-002-dblfree.txt>
* Boletín de Seguridad krb5 del MIT2004-003 -
<http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-003-asn1.txt>
* Kerberos: El Protocolo de Autenticación de Red -
<http://web.mit.edu/kerberos/www/>
------------------------------------------------------------------------
Autores de la versión original: Art Manion.
------------------------------------------------------------------------
El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
en la elaboración, revisión y traducción de este boletín a:
* Jesús R. Jiménez Rojas (jrojas en seguridad.unam.mx)
------------------------------------------------------------------------
Información
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.us-cert.gov/cas/techalerts/TA04-247A.html
La versión en español del documento se encuentra disponible en:
http://www.seguridad.unam.mx/
http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-018.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad.unam.mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQTh1YXAvLUtwgRsVAQEKlgf/Trv9sAo2kkXwAtJF7BegtaI47CRIcLPe
lUFow3NrSeLZ6a67by8SunrDZ5hjEB9bhpZbYM6xTsHs2cC+SkYalE/qxeuebINA
dnsw6pB/dwTV1Rx40bS928j4KIEHNYvx6HtLe78bPm6iqCquAqUyarTzMgpdOZ0X
yU2hODABxHNodg0tgVlLN3GWyiu0sWOWmyO+YLtcaRYQwgRPnDVhCbZAAOZfGHYf
ucnHr3/PHa11eL9jWZC+ODZCYgijm4CJ46bH0jg/b++vCmmb2tPeaM7uGwSI183J
xcTqZO4b04uZJbwjmnK/dYZgFnc1XIUEalunn5BKpsyO3HU0nVgIxg==
=aE6C
-----END PGP SIGNATURE-----