Codeschmuggel in MIT-Kerberos möglich

Das MIT hat mehrere kritische Lücken in seiner Implementierung der Netzwerkauthentifizierungslösung Kerberos gemeldet, mit der ein Angreifer den Kerberos-Server unter seine Kontrolle bringen kann und Zugriff auf die Key Database erhält.

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Das MIT hat mehrere kritische Lücken in seiner Implementierung der Netzwerkauthentifizierungslösung Kerberos v5 gemeldet, mit der ein Angreifer den Kerberos-Server unter seine Kontrolle bringen kann und Zugriff auf die Key Database erhält. Unter Umständen ist so der Zugriff auf weitere Systeme möglich. Zudem ließe sich die Authentifizierung aller Systeme stören, die Kerberos nutzen. In der Folge wäre ein Log-in nicht mehr möglich.

Die gefundenen Fehler stecken im Administrations-Daemon kadmind und beruhen auf Fehlern in der Kommunikation über RPC sowie der GSS-API (Generic Security Services). Ein Angreifer könnte kadmind über präparierte Aufrufe dazu bringen, Schadcode in den Speicher zu schreiben und auszuführen. Laut Fehlerbericht ist dazu keine vorherige Authentifizierung erforderlich.

Betroffen sind kadmind in krb5-1.4 bis krb5-1.4.4, krb5-1.5 bis krb5-1.5.1 sowie alle Produkte anderer Hersteller, die die RPC-Bibliothek und die GSS-API aus diesen Versionen benutzen. Versionen vor krb5-1.4 sind nicht verwundbar. Patches für RPC und für die GSS-API stehen im Quellcode zur Verfügung, in Kürze soll Version 1.5.2 erscheinen, wo die Lücke behoben ist.

Sun ist einer der Hersteller, die eine verwundbare GSS-API unter Solaris 8, 9 und 10 mitliefern. In einem vorläufigen Fehlerbericht weist der Hersteller darauf hin, dass keine Komponente unter Solaris die GSS-API benutzt, selbst der kadmind nicht. Es sei aber nicht auszuschhließen, dass andere Produkte gegen die Bibliothek linken. Wann Sun einen Patch herausgeben will, ist nicht bekannt.

Siehe dazu auch:

(dab)