Уязвимость отказа в обслуживании (DoS) в MIT Kerberos 5 (krb5) из-за некорректной обработки данных в функции "krb5_read_message"
Описание
Обнаружена уязвимость в MIT Kerberos 5 (известном как krb5), связанная с некорректным предположением, что поле данных krb5_read_message
представлено строкой, заканчивающейся символом \0
. Это позволяет удалённым злоумышленникам:
- Вызвать отказ в обслуживании (разыменование NULL-указателя) через строку версии нулевой длины.
- Вызвать отказ в обслуживании (чтение за пределами выделенных границ) путём исключения символа
\0
.
Проблема связана с файлами appl/user_user/server.c
и lib/krb5/krb/recvauth.c
.
Было выявлено, что функция krb5_read_message()
в MIT Kerberos не выполняла корректную санитизацию входных данных и могла создавать недопустимые объекты krb5_data
. Удалённый, неаутентифицированный злоумышленник мог использовать эту уязвимость для аварийного завершения работы дочернего процесса Kerberos через специально созданный запрос.
Затронутые версии ПО
- MIT Kerberos 5 (krb5) до версии 1.13.1 (включительно)
Тип уязвимости
- Разыменование NULL-указателя (NULL pointer dereference)
- Чтение за пределами выделенных границ (out-of-bounds read)
- Отказ в обслуживании (DoS)
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | krb5 | Will not fix | ||
Red Hat JBoss Enterprise Application Platform 6 | jbossas | Not affected | ||
Red Hat JBoss Enterprise Web Server 2 | krb5 | Not affected | ||
Red Hat Enterprise Linux 6 | krb5 | Fixed | RHSA-2015:0794 | 09.04.2015 |
Red Hat Enterprise Linux 7 | krb5 | Fixed | RHSA-2015:2154 | 19.11.2015 |
Показывать по
Дополнительная информация
Статус:
5 Medium
CVSS2
Связанные уязвимости
MIT Kerberos 5 (aka krb5) through 1.13.1 incorrectly expects that a krb5_read_message data field is represented as a string ending with a '\0' character, which allows remote attackers to (1) cause a denial of service (NULL pointer dereference) via a zero-byte version string or (2) cause a denial of service (out-of-bounds read) by omitting the '\0' character, related to appl/user_user/server.c and lib/krb5/krb/recvauth.c.
MIT Kerberos 5 (aka krb5) through 1.13.1 incorrectly expects that a krb5_read_message data field is represented as a string ending with a '\0' character, which allows remote attackers to (1) cause a denial of service (NULL pointer dereference) via a zero-byte version string or (2) cause a denial of service (out-of-bounds read) by omitting the '\0' character, related to appl/user_user/server.c and lib/krb5/krb/recvauth.c.
MIT Kerberos 5 (aka krb5) through 1.13.1 incorrectly expects that a kr ...
MIT Kerberos 5 (aka krb5) through 1.13.1 incorrectly expects that a krb5_read_message data field is represented as a string ending with a '\0' character, which allows remote attackers to (1) cause a denial of service (NULL pointer dereference) via a zero-byte version string or (2) cause a denial of service (out-of-bounds read) by omitting the '\0' character, related to appl/user_user/server.c and lib/krb5/krb/recvauth.c.
ELSA-2015-2154: krb5 security, bug fix, and enhancement update (MODERATE)
5 Medium
CVSS2