Desbordamiento de buffer en el demonio de administración de Kerberos


Se ha descubierto una vulnerabilidad en las implementaciones de Kerberos realizadas por el MIT y KTH, así como otras distribuciones derivadas de las mismas. Un atacante remoto puede conseguir privilegios de root en el servidor master del reino Kerberos. Se tiene constancia de la existencia de un exploit que utiliza esta vulnerabilidad.





Kerberos es un protocolo que permite la centralización de los procesos
de autenticación dentro de una red, estando especialmente pensado para
ser utilizado en redes heterogéneas y de grandes proporciones.
Básicamente permite que un cliente autenticado por el servidor central
pueda utilizar su credencial ("ticket") para acceder a los servicios de
la red.

Se ha descubierto que diversas implementaciones de Kerberos tienen
vulnerabilidades de desbordamiento de buffer en el demonio de
administración, kadmind. Este desbordamiento puede ser utilizado por un
atacante remoto para obtener privilegios de root en la máquina que está
ejecutando el demonio vulnerable.

kadmind es un demonio utilizado en las solicitudes que modifican la base
de datos central de Kerberos, como pueden ser las solicitudes de cambio
de contraseña. Este demonio se ejecuta en el servidor master KDC (Key
Distribution Center) del reino Kerberos.

El desbordamiento se produce en el código que ofrece compatibilidad
descendente con Kerberos 4. Datos enviados por el cliente son utilizados
como argumento de la función memcpy() sin haber sido anteriormente
validados de forma adecuada, pudiendo llegar a producir el
desbordamiento de buffer y la sobre escritura de la pila. Como el
demonio kadmind se ejecuta con privilegios de root, el código incluido
en el ataque se ejecutará con los máximos privilegios. El ataque puede
ser realizado de forma remota y sin necesidad de que el atacante se
identifique.

Esta vulnerabilidad afecta a la implementación de Kerberos del MIT
(versiones 4 y versiones 5 hasta la krb5-1.2.6, incluida) y también a la
implementación de Kerberos realizada por Kungi Tekniska Högskolan, KTH
(versiones de eBones anteriores a la 1.2.1 y versiones de Heimdal
anteriores a la 0.5.1).

Así mismo, existen diversas implementaciones de Kerberos derivadas del
código del MIT y de KTH que también son vulnerables. Entre estas se
incluyen la versión para MacOS X 10.0, las incluidas en diversas
distribuciones de Linux (Conectiva, Red Hat, SuSE), diversas
implementaciones BSD (FreeBSD, NetBSD, OpenBSD).

Para evitar este problema se recomienda la instalación del parche
apropiado facilitado por el distribuidor de la implementación. Otra
posibilidad es deshabilitar el soporte de Kerberos 4 si éste no es
imprescindible. También es muy recomendable bloquear, en los sistemas de
protección perimetral, cualquier acceso al servicio de administración
que tenga como origen una red que no sea de confianza.

Más información

Aviso del CERT (CA-2002-29)
Buffer Overflow in Kerberos Administration Daemon
http://www.cert.org/advisories/CA-2002-29.html

MIT kbr5 Security Advisory 2002-02
Buffer overflow in kadmind4
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2002-002-kadm4.txt

Descripción de la firma del ataque a kadmind4
http://web.mit.edu/kerberos/www/advisories/2002-002-kadm4_attacksig.txt

Implementación MIT
http://web.mit.edu/kerberos/www/

Implementación eBones
http://www.pdc.kth.se/kth-krb/


Fuente:Hispasec.com

Otras noticias de interés:

Firefox 2.0.0.7, disponible
El navegador Open Source más popular vuelve a actualizarse con una versión en la que las mejoras afectan aalgunas vulnerabilidades que han sido corregidas. Aún no está publicado en la página oficial, pero ya podéis descargarlo e instalarlo....
LADRONES DE IDENTIDAD, CRIMEN Y DEFENSA
SEGURIDAD Los birladores de identidad son los criminales violentos del ayer que se olvidaron de bancos y tiendas para robarnos ahora los datos personales. Sólo con nuestra cédula, abren cuentas y salen a comprar todo lo que nuestro dinero permit...
Mandrake presenta la bancarrota
Uno de las compañías distribuidoras del sistema Linux, MandrakeSoft, ha presentado la quiebra técnica ante las autoridades francesas, debido a una serie de trimestres registrando pérdidas financieras. La compañía seguirá su actividad hasta abr...
Vulnerabilidad en SUDO (en multitud de distribuciones)
Se ha descubierto un problema de seguridad en sudo que permite a cualquier atacante local elevar privilegios y convertirse en root. El fallo afecta a casi todas las distribuciones basadas en el kernel Linux y además de BSD, Mac OS X, etc....
Ejecución remota de código a través de archivos TTA en VLC Media Player
Ha sido descubierta una vulnerabilidad en el reproductor de archivos multimedia VLC que podría ser aprovechada para causar una denegación de servicio o para ejecutar código arbitrario. ...
Validez jurídica de la licencia GPL
La validez jurídica de la licencia GPL versión 3 en el marco normativo de los derechos de autor en Colombia por Oscar Daniel Gómez Padilla se encuentra bajo una Licencia Creative Commons Atribución-Compartir Igual....
Detección local de archivos en Internet Explorer
Se ha reportado una vulnerabilidad en el Internet Explorer, que podría permitir a un atacante remoto, descubrir que software está instalado en el equipo afectado. Ello se logra comprobando la existencia de ciertos archivos. ...
Mocosoft vence a Microsoft.
El gigante del software ha sido vencido en toda regla por "Mocosoft", dominio que según la resolución de la Organización Mundial de Propiedad Intelectual queda en mano de su actual propietario....
Computadoras con memoria plástica
El plástico común y corriente, el que encuadra a los protectores de pantalla de las computadoras, se usará para elaborar piezas para extender la memoria del disco duro. ...
Nueva Edición TuxInfo #25
Está disponible para su descarga. el número 26 de la revista en formato digital Tuxinfo....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • administracion
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • buffer
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • demonio
  • desbordamiento
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • kerberos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra