Kerberos patzt bei der Speicherverwaltung

Die Kerberos-Implementierung des MIT weist mehrere Fehler in der Speicherverwaltung auf, die sich auch aus dem Netz ausnutzen lassen.

In Pocket speichern vorlesen Druckansicht 12 Kommentare lesen
Lesezeit: 2 Min.
Von

Die Kerberos-Implementierung des Massachusetts Institute of Technology (MIT) weist mehrere Fehler in der Speicherverwaltung auf, die sich in der Standardkonfiguration auch aus dem Netz ausnutzen lassen. Das Kerberos-Protokoll dient zur gegenseitigen Authentifizierung von Client und Server und bietet vertrauenswürdige, verschlüsselte Kommunikation über unsichere Netze. Das MIT stellt auf seiner Website eine freie Implementierung unter einer BSD-ähnlichen Lizenz zur Verfügung.

Das dort enthaltene Kerberos Key Distribution Center (KDC) ist von einem Fehler betroffen, der mit präparierten TCP- oder UDP-Paketen ausnutzbar ist und zu einem Denial of Service führt. Bei Erhalt solcher Pakete versucht das KDC Speicherbereiche freizugeben, die es gar nicht alloziiert hat. Dies führt zum Absturz des Services. Weiterhin kann durch die Lücke ein Bug in der Kerberos-Bibliothek ausgelöst werden, der in einem 1-Byte-Heap-Overflow mündet.

Einen ähnlichen Fehler weist die Funktion krb5_recvauth() auf. Er kann dazu führen, dass durch ein präpariertes Paket Speicherbereiche erneut freigegeben werden. Über diesen Fehler kann ein Angreifer beliebigen Code zur Ausführung bringen.

Ein Angreifer könnte diese Lücken mit präparierten Paketen aus dem Internet nutzen, um sich Vollzugriff auf den Rechner beziehungsweise die gesamte Kerberos-Domäne zu verschaffen. Das MIT schätzt es allerdings als sehr schwierig ein, die Fehler auszunutzen. Bislang ist noch kein Exploit hierfür bekannt. Dennoch empfiehlt es sich, zügig die vom MIT angebotenen Patches auf den Quellcode anzuwenden und die neuen Kompilate zu installieren, um die Sicherheit der eigenen Kerberos-Domäne nicht zu gefährden.

Siehe dazu auch: (dmk)