Desbordamiento de buffer en el demonio de administración de Kerberos


Se ha descubierto una vulnerabilidad en las implementaciones de Kerberos realizadas por el MIT y KTH, así como otras distribuciones derivadas de las mismas. Un atacante remoto puede conseguir privilegios de root en el servidor master del reino Kerberos. Se tiene constancia de la existencia de un exploit que utiliza esta vulnerabilidad.





Kerberos es un protocolo que permite la centralización de los procesos
de autenticación dentro de una red, estando especialmente pensado para
ser utilizado en redes heterogéneas y de grandes proporciones.
Básicamente permite que un cliente autenticado por el servidor central
pueda utilizar su credencial ("ticket") para acceder a los servicios de
la red.

Se ha descubierto que diversas implementaciones de Kerberos tienen
vulnerabilidades de desbordamiento de buffer en el demonio de
administración, kadmind. Este desbordamiento puede ser utilizado por un
atacante remoto para obtener privilegios de root en la máquina que está
ejecutando el demonio vulnerable.

kadmind es un demonio utilizado en las solicitudes que modifican la base
de datos central de Kerberos, como pueden ser las solicitudes de cambio
de contraseña. Este demonio se ejecuta en el servidor master KDC (Key
Distribution Center) del reino Kerberos.

El desbordamiento se produce en el código que ofrece compatibilidad
descendente con Kerberos 4. Datos enviados por el cliente son utilizados
como argumento de la función memcpy() sin haber sido anteriormente
validados de forma adecuada, pudiendo llegar a producir el
desbordamiento de buffer y la sobre escritura de la pila. Como el
demonio kadmind se ejecuta con privilegios de root, el código incluido
en el ataque se ejecutará con los máximos privilegios. El ataque puede
ser realizado de forma remota y sin necesidad de que el atacante se
identifique.

Esta vulnerabilidad afecta a la implementación de Kerberos del MIT
(versiones 4 y versiones 5 hasta la krb5-1.2.6, incluida) y también a la
implementación de Kerberos realizada por Kungi Tekniska Högskolan, KTH
(versiones de eBones anteriores a la 1.2.1 y versiones de Heimdal
anteriores a la 0.5.1).

Así mismo, existen diversas implementaciones de Kerberos derivadas del
código del MIT y de KTH que también son vulnerables. Entre estas se
incluyen la versión para MacOS X 10.0, las incluidas en diversas
distribuciones de Linux (Conectiva, Red Hat, SuSE), diversas
implementaciones BSD (FreeBSD, NetBSD, OpenBSD).

Para evitar este problema se recomienda la instalación del parche
apropiado facilitado por el distribuidor de la implementación. Otra
posibilidad es deshabilitar el soporte de Kerberos 4 si éste no es
imprescindible. También es muy recomendable bloquear, en los sistemas de
protección perimetral, cualquier acceso al servicio de administración
que tenga como origen una red que no sea de confianza.

Más información

Aviso del CERT (CA-2002-29)
Buffer Overflow in Kerberos Administration Daemon
http://www.cert.org/advisories/CA-2002-29.html

MIT kbr5 Security Advisory 2002-02
Buffer overflow in kadmind4
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2002-002-kadm4.txt

Descripción de la firma del ataque a kadmind4
http://web.mit.edu/kerberos/www/advisories/2002-002-kadm4_attacksig.txt

Implementación MIT
http://web.mit.edu/kerberos/www/

Implementación eBones
http://www.pdc.kth.se/kth-krb/


Fuente:Hispasec.com

Otras noticias de interés:

Windows vulnerable por ser Windows
Hace ya casi un año (agosto de 2002), Chris Paget, un experto británico, hizo público un informe conocido como Shatter Attacks - How to break Windows, que describía fallos fundamentales en el diseño de Windows, y que se basan en la manera de f...
Nueva Version Freenet 0.5.1 al aire
Ian Clarke y su equipo ya han liberado la versión 0.5.1 de Freenet, la aplicación P2P específicamente diseñada para eliminar la posibilidad de censura....
Captcha filtrará bots y trolls
La organización de derechos humanos Defensores de los Derechos Civiles lanzó un captcha de texto que promete acabar con los bots y los trolls por igual, pues para comprobar que eres un ser humano te pregunta acerca de cuál es la respuesta apropiad...
Pérez Martí: Software libre es ejemplo del éxito del modelo solidario
El software libre (SL) es un tremendo ejemplo del éxito del modelo solidario de producción y distribución de bienes entre las comunidades que trabajan para sí mismas, según lo aseguró el vocero de la Asociación Venezolana por el Software Libre...
Nueve de cada diez vulnerabilidades de Windows 7 se mitigan al desactivar los privilegios de administrador
BeyondTrust ha hecho público un estudio que revela que al desactivar los privilegios de administrador en Windows 7, se eliminan cerca del 90% de vulnerabilidades críticas detectadas en este sistema operativo....
Microsoft crea una herramienta para hacer más seguras las relaciones internas de las empresas a trav
Microsoft ha presentado una nueva tecnología, denominada ´TrustBridge´, que permitirá hacer más seguras las comunicaciones a través de Internet entre una empresa y sus socios y clientes, según informó la compañía en un comunicado. ...
GuayanaLug: 1er Evento Regional Tecnológico Software Libre para Todos
Los amigos del Grupo GuayanaLug nos ha invitado a participar en el 1er Evento Regional Tecnológico Software Libre para Todos, que se realizará en la ciudad de Puerto Ordaz, Estado Bolívar....
Actualización acumulativa para Microsoft Internet Explorer
Dentro del conjunto de boletines de seguridad de junio publicado ayer por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-031) de una actualización acumulativa para Internet Explorer; que además solventa dos ...
Ejecución de código en IE (JavaScript window)
Se emite esta alerta por haber sido publicado un exploit del tipo día cero (0day), para una vulnerabilidad crítica en Microsoft Internet Explorer, la cuál permite que atacantes remotos puedan ejecutar código de forma arbitraria....
El buen momento de los HACKLABS favorece el activismo dentro y fuera de la Red
Los hacklabs o laboratorios de hackers son la experiencia de tecnología social alternativa puntera en España. Desde el año 2000 se han creado 22 en sitios tan dispares como Bilbao, Tenerife, Sevilla, Menorca o Zaragoza. Su peculiaridad es mezclar ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • administracion
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • buffer
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • demonio
  • desbordamiento
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • kerberos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra