Desbordamiento de buffer en el demonio de administración de Kerberos


Se ha descubierto una vulnerabilidad en las implementaciones de Kerberos realizadas por el MIT y KTH, así como otras distribuciones derivadas de las mismas. Un atacante remoto puede conseguir privilegios de root en el servidor master del reino Kerberos. Se tiene constancia de la existencia de un exploit que utiliza esta vulnerabilidad.





Kerberos es un protocolo que permite la centralización de los procesos
de autenticación dentro de una red, estando especialmente pensado para
ser utilizado en redes heterogéneas y de grandes proporciones.
Básicamente permite que un cliente autenticado por el servidor central
pueda utilizar su credencial ("ticket") para acceder a los servicios de
la red.

Se ha descubierto que diversas implementaciones de Kerberos tienen
vulnerabilidades de desbordamiento de buffer en el demonio de
administración, kadmind. Este desbordamiento puede ser utilizado por un
atacante remoto para obtener privilegios de root en la máquina que está
ejecutando el demonio vulnerable.

kadmind es un demonio utilizado en las solicitudes que modifican la base
de datos central de Kerberos, como pueden ser las solicitudes de cambio
de contraseña. Este demonio se ejecuta en el servidor master KDC (Key
Distribution Center) del reino Kerberos.

El desbordamiento se produce en el código que ofrece compatibilidad
descendente con Kerberos 4. Datos enviados por el cliente son utilizados
como argumento de la función memcpy() sin haber sido anteriormente
validados de forma adecuada, pudiendo llegar a producir el
desbordamiento de buffer y la sobre escritura de la pila. Como el
demonio kadmind se ejecuta con privilegios de root, el código incluido
en el ataque se ejecutará con los máximos privilegios. El ataque puede
ser realizado de forma remota y sin necesidad de que el atacante se
identifique.

Esta vulnerabilidad afecta a la implementación de Kerberos del MIT
(versiones 4 y versiones 5 hasta la krb5-1.2.6, incluida) y también a la
implementación de Kerberos realizada por Kungi Tekniska Högskolan, KTH
(versiones de eBones anteriores a la 1.2.1 y versiones de Heimdal
anteriores a la 0.5.1).

Así mismo, existen diversas implementaciones de Kerberos derivadas del
código del MIT y de KTH que también son vulnerables. Entre estas se
incluyen la versión para MacOS X 10.0, las incluidas en diversas
distribuciones de Linux (Conectiva, Red Hat, SuSE), diversas
implementaciones BSD (FreeBSD, NetBSD, OpenBSD).

Para evitar este problema se recomienda la instalación del parche
apropiado facilitado por el distribuidor de la implementación. Otra
posibilidad es deshabilitar el soporte de Kerberos 4 si éste no es
imprescindible. También es muy recomendable bloquear, en los sistemas de
protección perimetral, cualquier acceso al servicio de administración
que tenga como origen una red que no sea de confianza.

Más información

Aviso del CERT (CA-2002-29)
Buffer Overflow in Kerberos Administration Daemon
http://www.cert.org/advisories/CA-2002-29.html

MIT kbr5 Security Advisory 2002-02
Buffer overflow in kadmind4
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2002-002-kadm4.txt

Descripción de la firma del ataque a kadmind4
http://web.mit.edu/kerberos/www/advisories/2002-002-kadm4_attacksig.txt

Implementación MIT
http://web.mit.edu/kerberos/www/

Implementación eBones
http://www.pdc.kth.se/kth-krb/


Fuente:Hispasec.com

Otras noticias de interés:

Crakean un filtro anti-porno de 84 millones de dólares
Poco menos de 30 minutos y unos cuantos clic de ratón le costó al australiano Tom Wood desactivar el millonario filtro que había sido encargado por su gobierno federal....
Falta de actualizaciones en software causa de problemas
Según se desprende de un informe publicado por la firma danesa de seguridad informática CSIS, los equipos con Windows reciben la mayoría de sus ataques a través de vulnerabilidades en aplicaciones de terceros....
Yahoo lanzó una actualización para su programa de mensajería instantánea.
Es considerada fundamental para corregir una vulnerabilidad en Yahoo Messenger. El popular buscador de Internet anunció que está disponible una actualización considerada fundamental para su programa de mensajería instantánea, por lo que recomien...
Grave Vulnerabilidad Conseguida en PHP
HP en sus versiones 4.2.0 y 4.2.1 se ve afectado por una grave vulnerabilidad que puede permitir a un atacante la posibilidad de provocar una denegación de servicios en el servidor web o llegar a lograr la ejecución de código arbitrario....
Gadgets importados pueden ser una amenaza
Estados Unidos necesita estar más atento a los computadoras y a otros aparatos electrónicos importados que pueden estar cargados con software malicioso, según ha asegurado un destacado congresista experto en ciberseguridad....
Salto de restricciones en Dropbox
Dropbox es un conocido servicio de alojamiento de archivos en la nube que puede ser utilizado tanto en ordenadores de distintas plataformas, como en dispositivos móviles. Éste permite la sincronización en diferentes máquinas de los archivos aloja...
Vulnerabilidad XSS en Twitter
Secure Science Corporation ha publicado una prueba de concepto de una vulnerabilidad sobre XSS encontrada en Twitter que podría permitir la propagación de virus....
Adiós al MS-Windows XP
El todavía popular sistema operativo tiene los días contados y una fecha cierta para desaparecer, según anunció Microsoft...
Modo de navegación web anónima en su navegador favorito
Los términos de navegación anónima y navegación privada son a menudo intercambiables, pero en su raíz son realmente dos cosas muy diferentes. ...
Google advertirá a usuarios al recibir ataques de sus gobiernos
Tras Stuxnet y más recientemente Flame, Google está dispuesta a combatir todos aquellos ciberataques que tengan relación con los gobiernos. Lo hará a través de un mensaje claro de advertencia a sus usuarios cada vez que crea que se está intenta...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • administracion
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • buffer
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • demonio
  • desbordamiento
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • kerberos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra