Desbordamiento de buffer en el demonio de administración de Kerberos


Se ha descubierto una vulnerabilidad en las implementaciones de Kerberos realizadas por el MIT y KTH, así como otras distribuciones derivadas de las mismas. Un atacante remoto puede conseguir privilegios de root en el servidor master del reino Kerberos. Se tiene constancia de la existencia de un exploit que utiliza esta vulnerabilidad.





Kerberos es un protocolo que permite la centralización de los procesos
de autenticación dentro de una red, estando especialmente pensado para
ser utilizado en redes heterogéneas y de grandes proporciones.
Básicamente permite que un cliente autenticado por el servidor central
pueda utilizar su credencial ("ticket") para acceder a los servicios de
la red.

Se ha descubierto que diversas implementaciones de Kerberos tienen
vulnerabilidades de desbordamiento de buffer en el demonio de
administración, kadmind. Este desbordamiento puede ser utilizado por un
atacante remoto para obtener privilegios de root en la máquina que está
ejecutando el demonio vulnerable.

kadmind es un demonio utilizado en las solicitudes que modifican la base
de datos central de Kerberos, como pueden ser las solicitudes de cambio
de contraseña. Este demonio se ejecuta en el servidor master KDC (Key
Distribution Center) del reino Kerberos.

El desbordamiento se produce en el código que ofrece compatibilidad
descendente con Kerberos 4. Datos enviados por el cliente son utilizados
como argumento de la función memcpy() sin haber sido anteriormente
validados de forma adecuada, pudiendo llegar a producir el
desbordamiento de buffer y la sobre escritura de la pila. Como el
demonio kadmind se ejecuta con privilegios de root, el código incluido
en el ataque se ejecutará con los máximos privilegios. El ataque puede
ser realizado de forma remota y sin necesidad de que el atacante se
identifique.

Esta vulnerabilidad afecta a la implementación de Kerberos del MIT
(versiones 4 y versiones 5 hasta la krb5-1.2.6, incluida) y también a la
implementación de Kerberos realizada por Kungi Tekniska Högskolan, KTH
(versiones de eBones anteriores a la 1.2.1 y versiones de Heimdal
anteriores a la 0.5.1).

Así mismo, existen diversas implementaciones de Kerberos derivadas del
código del MIT y de KTH que también son vulnerables. Entre estas se
incluyen la versión para MacOS X 10.0, las incluidas en diversas
distribuciones de Linux (Conectiva, Red Hat, SuSE), diversas
implementaciones BSD (FreeBSD, NetBSD, OpenBSD).

Para evitar este problema se recomienda la instalación del parche
apropiado facilitado por el distribuidor de la implementación. Otra
posibilidad es deshabilitar el soporte de Kerberos 4 si éste no es
imprescindible. También es muy recomendable bloquear, en los sistemas de
protección perimetral, cualquier acceso al servicio de administración
que tenga como origen una red que no sea de confianza.

Más información

Aviso del CERT (CA-2002-29)
Buffer Overflow in Kerberos Administration Daemon
http://www.cert.org/advisories/CA-2002-29.html

MIT kbr5 Security Advisory 2002-02
Buffer overflow in kadmind4
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2002-002-kadm4.txt

Descripción de la firma del ataque a kadmind4
http://web.mit.edu/kerberos/www/advisories/2002-002-kadm4_attacksig.txt

Implementación MIT
http://web.mit.edu/kerberos/www/

Implementación eBones
http://www.pdc.kth.se/kth-krb/


Fuente:Hispasec.com

Otras noticias de interés:

El sistema CAPTCHA de Microsoft, hackeado
Un bot desarrollado por spammers ha logrado saltarse la protección del método de autenticación de Microsoft para crear cuentas en Windows Live Mail, algo que no debería pasar en una tecnología que teóricamente está diseñada para diferenciar a...
Grave Vulnerabilidad en Winamp 3.0
La nueva versión de WinAmp tiene un serio boquete de seguridad en su diseño que puede permitir la ejecución de comandos en los sistemas en los que está instalado el programa....
Facebook implementa nuevas características de seguridad
Cuando se produzca un acceso que Facebook considere sospechoso habrá que responder algunas preguntas para validar la identidad del usuario....
Exploit remoto para vulnerabilidad de Microsoft Windows 2000 Plug and Play (MS05-039)
Exploit para vulnerabilidad MS05-039...
Puerta trasera en Alcatel OmniSwitch 7700 y 7800
Detectado un servicio telnet a la escucha en el puerto TCP/6778 en los Alcatel OmniSwitch 7700/7800 con Alcatel Operating System (AOS) versión 5.1.1. La empresa afirma que se trata de un servicio que se utilizó durante la fase de desarrollo y que p...
Microsoft publicará mañana siete boletines de seguridad
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan siete boletines de seguridad, seis dedicados a su sistema operativo Windows y uno al navegador Internet Explorer. ...
Los usuarios se rebelan contra las normas de la web 2.0
La regulación de internet se sofistica y provoca rechazo a firmas como Flickr o Youtube. Rebeliones, suicidios masivos de cuentas, vendettas y campañas de protesta. Es la otra cara de esa web 2.0 considerada participativa, colaborativa y democráti...
Twitter nos advierte, hay que cambiar de contraseñas
El servicio de microblogging más popular del mundo está comenzando a verse afectado por problemas de phishing, y eso ha hecho que Twitter obligue a ciertos usuarios a cambiar sus contraseñas....
Autoridad de Internet acusa a EE UU de secuestrar dominios
El presidente de GNSO denuncia su desactivación unilateral por parte de las autoridades. El gobierno de Internet está siendo amenazado por la presión de las autoridades estadounidenses que proceden a la desactivación unilateral de dominios presci...
Menos del 50% de los jóvenes protegen los equipos portátiles y dispositivos móviles con contraseñas
El segundo estudio de la empresa AVG demuestra la insuficiencia de las medidas de seguridad en Estados Unidos, el Reino Unido y Australia para proteger los equipos portátiles en las redes sociales....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • administracion
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • buffer
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • demonio
  • desbordamiento
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • kerberos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra