Weiterer Patch für MIT-Kerberos

Der Patch soll Integer Underflows in den Funktionen zur Entschlüsselung von AES- und RC4-Ciphertexten beseitigen. In sehr seltenen Fällen soll sich der Fehler auch zum Einschleusen und Ausführen von Code ausnutzen lassen.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Ein Patch für die Kerberos-5-Implementierung des MIT soll Integer Underflows in den Funktionen zur Entschlüsselung von AES- und RC4-Ciphertexten beseitigen. Laut Bericht soll sich der Fehler aus der Ferne durch Übersendung präparierten Ciphertextes provozieren lassen und etwa zum Absturz des Key Distribution Center (KDC) führen. In sehr seltenen Fällen soll sich der Fehler auch zum Einschleusen und Ausführen von Code ausnutzen lassen. Dabei soll die Erfolgswahrscheinlichkeit eines Angriffs etwas steigen, wenn der Angreifer in einer Kerberos-Domain (Realm) ein gültiges Konto hat.

Betroffen sind die Versionen ab krb5-1.3. Der Patch steht für krb5-1.6 und krb5-1.7 zur Verfügung. Die bald erscheinenden Updates krb5-1.6.4 und krb5-1.7.1 beheben den Fehler ebenfalls. Bis dahin muss man die Patches für aes.c und arcfour.c selbst installieren und Kerberos damit neu übersetzen. Mit den Updates dürfte es nun langsam Zeit werden, denn schon eine bereits Anfang Januar gemeldete Null-Pointer-Dereference soll in dieser Version geschlossen werden. Bislang steht dafür aber ebenfalls nur ein Patch bereit.

Siehe dazu auch:

(dab)