Vulnerabilidades en MIT Kerberos v5

SeguridadVirus

El MIT ha publicado sendos parches de actualización para la v5 de su implementación de Kerberos debido a que se han detectado en ella diversas vulnerabilidades que pueden ser explotadas por atacantes remotos para provocar denegaciones de servicio o incluso comprometer sistemas afectados.

El MIT ha publicado sendos parches de actualización para la v5 de su implementación de Kerberos debido a que se han detectado en ella diversas vulnerabilidades que pueden ser explotadas por atacantes remotos para provocar denegaciones de servicio o incluso comprometer sistemas afectados.

Kerberos es un protocolo de autenticación de red diseñado para ofrecer un sistema de autenticación fuerte para aplicaciones cliente/servidor utilizando criptografía de clave secreta. El Instituto Tecnológico de Massachusetts (MIT) ofrece una versión gratuita de la implementación de este protocolo.

La función krb5_recvauth() puede intentar liberar memoria previamente liberada bajo ciertas circunstancias. Este problema puede ser explotado por usuarios maliciosos no autenticados para ejecutar código arbitrario en la máquina afectada.

La implementación del KDC (Key Distribution Center) del MIT krb5 puede corromper el heap al intentar liberar memoria en direcciones aleatorias cuando recibe ciertas peticiones vía conexión TCP. Esta liberación incontrolada de memoria puede terminar con la caída del KDC y con la consiguiente denegación de servicio. Una petición del mismo tipo, recibida por el KDC ya sea mediante TCP o UDP, puede provocar un desbordamiento de búfer en el heap. Un usuario malicioso no autenticado puede utilizar estas dos vulnerabilidades para ejecutar código arbitrario en el host KDC.

Las direcciones para descargar los parches que corrigen estas vulnerabilidades son las siguientes:

http://web.mit.edu/kerberos/advisories/2005-002-patch_1.4.1.txt

http://web.mit.edu/kerberos/advisories/2005-003-patch_1.4.1.txt

Diversas distribuciones de Linux (Fedora, Gentoo, Red Hat, etc.) también están publicando paquetes actualizados.