RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1649

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1649

[Generic/Kerberos] Schwachstelle in MIT Kerberos 5
(2010-11-04 08:26:14.298107+00)

Quelle: http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-006.txt

Eine Schwachstelle in den Routinen zur Verarbeitung von Authentifizierungsdaten kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Das MIT sowie verschiedene Distributoren stellen Patches bzw. aktualisierte Pakete zur Verfügung. Es wird dringend empfohlen, diese Patches raschest möglich zu installieren.

Inhalt

Zusammenfassung

  • CVE-2010-1322:
    Betroffen: MIT krb5-1.8 bis krb5-1.8.3
    Nicht betroffen: MIT krb5 vor Version 1.8
    Plattform: alle (generic)
    Einfallstor: TGS request message
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: nein
    Gegenmaßnahmen: Patch/neue Version
    Vulnerability ID: CVE-2010-1322
    MITKRB5-SA-2010-006

Betroffene Systeme

Nicht betroffene Systeme

  • MIT Kerberos 5 vor der Version MIT krb5-1.8

Plattform

Alle Plattformen, für die MIT Kerberos 5 angeboten wird:

Einfallstor

  • Kerberos TGS request message (Nachricht an den Ticket Granting Service)

Angriffsvoraussetzung

  • Zugriff auf ein Netzwerk, über das Anfragen an einen betroffenen Kerberos-Server gesendet werden können
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes mit adminsitrativen Privilegien
    (system compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Zeigerdeferenzierungsschwachstelle im Key Distribution Center (KDC) der Kerberos 5 Implementierung des MIT kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des entsprechenden Prozesses ausgeführt. Dies sind im Falle der Kerberos-Suite im Allgemeinen administrative Privilegien, weshalb die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems führt.

Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer in der Lage sein, entsprechend formulierte TGS request messages an einen betroffenen Kerberos-Sever zu schicken. Aufgrund ihrer Funktion als Authentifizierungssystem sind Kerberos-Server meist so platziert, dass sie Anfragen aus unsicheren Netzen, oft sogar den Internet direkt, akzeptieren, um Benutzern aus solchen Netzen nach Prüfung ihrer Identität Zugriff auf gesicherte Netze zu ermöglichen. Kerberos-Server sind daher meist Systeme, deren Exponiertheit sehr geringe Anforderungen an einen erfolgreichen Angriff stellt.

Workaround

  • Es existiert kein Workaround zur Verhinderung einer Ausnutzung der Schwachstelle.
  • Eine Einschränkung der Angriffsmöglichkeit kann durch eine Einschränkung der Zugriffsmöglichkeit auf einen betroffenen Kerberos-Server erzielt werden, etwa durch Firewalls. Dies führt jedoch zwangsläufig zu einer Einschränkung der Funktionalität einer Kerberos-Installation und muss daher installationsspezifisch auf Tauglichkeit untersucht werden.

Gegenmaßnahmen

  • Installation eines Patches
  • Installation aktualisierter Pakete der verschiedenen Linux-Distributoren sobald diese verfügbar sind. Im Allgemeinen werden neue Pakete bei einer Aktualisierung des Betriebssyetems (z.B. mittels aptitude, Yast oder dem RPM Package Manager) automatisch mitinstalliert, sobald sie verfügbar und freigegeben sind.

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1649
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1649
Gedruckt am: 26.04.2017 19:44 GMT+0200 (2017-04-26T19:44:41+02:00)