Уязвимость типа "использование после освобождения" (use-after-free) и "двойное освобождение" (double free) в функции "krb5_gss_process_context_token" библиотеки "libgssapi_krb5" MIT Kerberos 5, позволяющая вызвать отказ в обслуживании или выполнить произвольный код
Описание
Обнаружена уязвимость в функции krb5_gss_process_context_token
в файле lib/gssapi/krb5/process_context_token.c
библиотеки libgssapi_krb5
в MIT Kerberos 5 (известном как krb5).
Библиотека некорректно управляет дескрипторами контекстов безопасности, что позволяет удалённым аутентифицированным злоумышленникам вызвать отказ в обслуживании (use-after-free, double free и аварийное завершение работы демона) или, возможно, выполнить произвольный код через специально сформированный трафик GSSAPI, как продемонстрировано на примере трафика к kadmind.
Проблема также связана с обработкой корректных токенов удаления контекста: злоумышленник, способный заставить приложение, использующее библиотеку GSS-API (libgssapi
), вызвать функцию gss_process_context_token()
, может использовать эту уязвимость для аварийного завершения работы приложения.
Заявление
Red Hat Enterprise Linux 5 находится на этапе Production 3 в цикле поддержки и обслуживания. Данная проблема оценена как имеющая умеренное влияние на безопасность и в настоящее время не планируется к устранению в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.
Затронутые версии ПО
- MIT Kerberos 5 (krb5):
- до 1.11.5 (включительно),
- 1.12.x до 1.12.2 (включительно),
- 1.13.x до 1.13.1
Тип уязвимости
- Использование после освобождения (use-after-free)
- Двойное освобождение (double free)
- Аварийное завершение работы (crash)
- Отказ в обслуживании (DoS)
- Выполнение произвольного кода
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | krb5 | Will not fix | ||
Red Hat JBoss Enterprise Application Platform 6 | jbossas | Not affected | ||
Red Hat JBoss Enterprise Web Server 2 | krb5 | Not affected | ||
Red Hat Enterprise Linux 6 | krb5 | Fixed | RHSA-2015:0794 | 09.04.2015 |
Red Hat Enterprise Linux 7 | krb5 | Fixed | RHSA-2015:0439 | 05.03.2015 |
Показывать по
Дополнительная информация
Статус:
EPSS
6.5 Medium
CVSS2
Связанные уязвимости
The krb5_gss_process_context_token function in lib/gssapi/krb5/process_context_token.c in the libgssapi_krb5 library in MIT Kerberos 5 (aka krb5) through 1.11.5, 1.12.x through 1.12.2, and 1.13.x before 1.13.1 does not properly maintain security-context handles, which allows remote authenticated users to cause a denial of service (use-after-free and double free, and daemon crash) or possibly execute arbitrary code via crafted GSSAPI traffic, as demonstrated by traffic to kadmind.
The krb5_gss_process_context_token function in lib/gssapi/krb5/process_context_token.c in the libgssapi_krb5 library in MIT Kerberos 5 (aka krb5) through 1.11.5, 1.12.x through 1.12.2, and 1.13.x before 1.13.1 does not properly maintain security-context handles, which allows remote authenticated users to cause a denial of service (use-after-free and double free, and daemon crash) or possibly execute arbitrary code via crafted GSSAPI traffic, as demonstrated by traffic to kadmind.
The krb5_gss_process_context_token function in lib/gssapi/krb5/process ...
The krb5_gss_process_context_token function in lib/gssapi/krb5/process_context_token.c in the libgssapi_krb5 library in MIT Kerberos 5 (aka krb5) through 1.11.5, 1.12.x through 1.12.2, and 1.13.x before 1.13.1 does not properly maintain security-context handles, which allows remote authenticated users to cause a denial of service (use-after-free and double free, and daemon crash) or possibly execute arbitrary code via crafted GSSAPI traffic, as demonstrated by traffic to kadmind.
EPSS
6.5 Medium
CVSS2