跳至主內容

Novell Kerberos KDC 多個漏洞

最後更新 2011年01月28日 發佈日期: 2009年04月17日 2743 觀看次數

風險: 中度風險

在 Novell Kerberos KDC 發現多個漏洞,遠端攻擊者可利用漏洞進行阻斷服務或控制受影響的系統。這些漏洞是由 Kerberos 發生錯誤所引致。

1. 由於處理 reqFlags 欄位的 NegTokenInit token 時,token 內的不正確 ContextFlags 會令 "spnego_gss_accept_sec_context()" [src/lib/gssapi/spnego/spnego_mech.c] 函數產生無效指示器逆向引用錯誤, 攻擊者可利用漏洞終止受影響的伺服器,導致阻斷服務。

2. 由於解析不正確的編碼時,ASN.1 解碼器中的 "asn1_decode_generaltime()" 函數釋放未初始化的指示器,允許未經授權的遠端攻擊者可利用漏洞終止 Kerberos administration daemon (kadmind) 或 KDC ,或執行任意程式碼。

3. 由於 SPNEGO GSS-API 機制實作時,"get_input_token()" 函數會產生錯誤,導致終止 GSS-API 應用程式或 Kerberos administration daemon (kadmind),或從不正確的地址空間讀取某些資料。

4. 由於在 ASN.1 解碼器中執行不正確的長度檢查,導致 PK-INIT 程式碼產生錯誤,未經授權的遠端攻擊者可利用漏洞終止 KDC 或 kinit 程式。


受影響之系統或技術

  • Novell Kerberos KDC 1.x

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結