Drei Lücken in MIT-Kerberos beseitigt

Über die Lücken in der MIT-Implementierung der Authentifizierungslösung Kerberos 5 ließen sich Dienste zum Absturz bringen oder Systeme kompromittieren.

vorlesen Druckansicht 7 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Das MIT weist in zwei Fehlerberichten auf Sicherheitslücken in seiner Implementierung der Authentifizierungslösung Kerberos 5 hin. Der erste Bericht beschreibt zwei Schwachstellen in der Kerberos RPC-Bibliothek, die auch der Administrationsdienst kadmind und Produkte anderer Hersteller nutzen. RPC-Pakete mit einem Credential der Länge Null führen zur Dereferenzierung eines Null-Pointers in der Funktion gssrpc__svcauth_gssapi(). Prinzipiell soll sich darüber auch Code einschleusen und ausführen lassen, allerdings hält des MIT dies für äußerst schwierig.

Der zweite Fehler ermöglicht das Manipulieren des Stacks und ist in der Funktion gssrpc__svcauth_unix zu finden. Er beruht auf der fehlerhaften Umwandlung einer Integer-Variablen bei der Verarbeitung von RPC-Paketen. Auch hier soll es nach Meinung des MIT schwierig sein, den Fehler zum Kompromittieren eines Systems auszunutzen. In der Regel dürfte nur der Administrationsdienst kadmind abstürzen. Das MIT soll dafür auch bereits einen Exploit erhalten haben, ob dieser schon öffentlich kursiert, ist nicht klar.

Der letzte Fehler betrifft kadmind selbst und kann zur Kompromittierung des Systems und der Schlüsseldatenbank von Kerbereos führen. Bei bestimmten Zeichenkettenoperationen tritt ein Buffer Overflow auf, über den sich Code einschleusen und ausführen lässt. Für einen erfolgreichen Angriff ist laut MIT zwar eine Authentifizierung erforderlich, allerdings müsse man dafür keine Administrator-Rechte besitzen. Alle drei Lücken sind in allen Kerberos-5-Versionen bis einschließlich 1.6.1 zu finden. In den kommenden Versionen krb5-1.6.2 und krb5-1.5.4 sollen die Fehler behoben sein. Zudem stehen Patches zur Verfügung.

Auch die Produkte anderer Hersteller können von den Problemen betroffen sein. Sun hat beispielweise einen eigenen Fehlerbericht über die Lücke im Kerberos Administration Daemon (kadmind) veröffentlicht.

Siehe auch:

(dab)