Weiterer Patch fĂĽr MIT-Kerberos

Der Patch soll Integer Underflows in den Funktionen zur Entschlüsselung von AES- und RC4-Ciphertexten beseitigen. In sehr seltenen Fällen soll sich der Fehler auch zum Einschleusen und Ausführen von Code ausnutzen lassen.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Ein Patch für die Kerberos-5-Implementierung des MIT soll Integer Underflows in den Funktionen zur Entschlüsselung von AES- und RC4-Ciphertexten beseitigen. Laut Bericht soll sich der Fehler aus der Ferne durch Übersendung präparierten Ciphertextes provozieren lassen und etwa zum Absturz des Key Distribution Center (KDC) führen. In sehr seltenen Fällen soll sich der Fehler auch zum Einschleusen und Ausführen von Code ausnutzen lassen. Dabei soll die Erfolgswahrscheinlichkeit eines Angriffs etwas steigen, wenn der Angreifer in einer Kerberos-Domain (Realm) ein gültiges Konto hat.

Betroffen sind die Versionen ab krb5-1.3. Der Patch steht fĂĽr krb5-1.6 und krb5-1.7 zur VerfĂĽgung. Die bald erscheinenden Updates krb5-1.6.4 und krb5-1.7.1 beheben den Fehler ebenfalls. Bis dahin muss man die Patches fĂĽr aes.c und arcfour.c selbst installieren und Kerberos damit neu ĂĽbersetzen. Mit den Updates dĂĽrfte es nun langsam Zeit werden, denn schon eine bereits Anfang Januar gemeldete Null-Pointer-Dereference soll in dieser Version geschlossen werden. Bislang steht dafĂĽr aber ebenfalls nur ein Patch bereit.

Siehe dazu auch:

(dab)