MIT Kerberos bis 5-1.12.1 kadmind ldap_principal2.c krb5_encode_krbsecretkey erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in MIT Kerberos entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist die Funktion krb5_encode_krbsecretkey in der Bibliothek /plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c der Datei ldap_principal2.c der Komponente kadmind. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Diese Sicherheitslücke ist unter CVE-2014-4345 bekannt. Es steht kein Exploit zur Verfügung.
Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
In MIT Kerberos (Network Authentication Software) wurde eine kritische Schwachstelle gefunden. Das betrifft die Funktion krb5_encode_krbsecretkey der Bibliothek /plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c der Datei ldap_principal2.c der Komponente kadmind. Durch Manipulieren mit einer unbekannten Eingabe kann eine Privilege Escalation-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-189. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 07.08.2014 durch Tomas Kuthan und Greg Hudson als MITKRB5-SA-2014-001 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf web.mit.edu kann das Advisory eingesehen werden. Im Advisory ist nachzulesen:
This is not a protocol vulnerability. Using LDAP for the KDC database is a non-default configuration for the KDC.Eine eindeutige Identifikation der Schwachstelle wird seit dem 20.06.2014 mit CVE-2014-4345 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Der folgende Code generiert das Problem: currkvno = key_data[i].key_data_kvno;Das Advisory weist darauf hin:
The 'cpw -keepold' functionality allows for the existing keys to be retained at password-change (or keytab-change) time, instead of being discarded as usual. An array must be allocated to store all the old keys, as well as the new keys and a NULL terminator. In normal operation, all the keys for a single kvno will share an array slot. An off-by-one error while copying key information to the new array results in keys sharing a common kvno being written to different array buckets, with the first key of a kvno betting a single bucket, and the remaining keys getting the next bucket. After sufficient iterations, the extra writes extend past the end of the (NULL-terminated) array. The NULL terminator is always written after the end of the loop, so no out-of-bounds data is read, it is only written.Für den Vulnerability Scanner Nessus wurde am 19.01.2015 ein Plugin mit der ID 80655 (Oracle Solaris Third-Party Patch Update : kerberos (cve_2014_4345_numeric_errors)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Solaris Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350283 (Amazon Linux Security Advisory for krb5: ALAS-2014-443) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 5-1.11.6 oder 5-1.12.2 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 2014-001-patch beheben. Dieser kann von web.mit.edu bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Die Schwachstelle wird durch folgenden Code angegangen:
if (i < n_key_data - 1) currkvno = key_data[i + 1].key_data_kvno;Das Advisory stellt fest:
Workaround: disable or restrict access to kadmind until a patched version can be installed. This will prevent principal creation, password changes, keytab updates, and other administrative operations.Unter anderem wird der Fehler auch in den Datenbanken von X-Force (95212), Tenable (80655), SecurityFocus (BID 69168†), OSVDB (109908†) und Secunia (SA59415†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-11106, VDB-11229, VDB-67257 und VDB-67309. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
- 5-1.6
- 5-1.6.1
- 5-1.6.2
- 5-1.7
- 5-1.7.1
- 5-1.8
- 5-1.8.1
- 5-1.8.2
- 5-1.8.3
- 5-1.8.4
- 5-1.8.5
- 5-1.8.6
- 5-1.9
- 5-1.9.1
- 5-1.9.2
- 5-1.9.3
- 5-1.9.4
- 5-1.10
- 5-1.10.1
- 5-1.10.2
- 5-1.10.3
- 5-1.10.4
- 5-1.11
- 5-1.11.1
- 5-1.11.2
- 5-1.11.3
- 5-1.11.4
- 5-1.11.5
- 5-1.12
- 5-1.12.1
Lizenz
Webseite
- Hersteller: http://www.mit.edu/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.9VulDB Meta Temp Score: 8.6
VulDB Base Score: 9.9
VulDB Temp Score: 8.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 80655
Nessus Name: Oracle Solaris Third-Party Patch Update : kerberos (cve_2014_4345_numeric_errors)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 703000
OpenVAS Name: Debian Security Advisory DSA 3000-1 (krb5 - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: Kerberos 5-1.11.6/5-1.12.2
Patch: 2014-001-patch
Timeline
20.06.2014 🔍07.08.2014 🔍
09.08.2014 🔍
09.08.2014 🔍
11.08.2014 🔍
12.08.2014 🔍
14.08.2014 🔍
17.08.2014 🔍
21.11.2014 🔍
19.01.2015 🔍
10.02.2022 🔍
Quellen
Hersteller: mit.eduAdvisory: MITKRB5-SA-2014-001
Person: Tomas Kuthan, Greg Hudson
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-4345 (🔍)
GCVE (CVE): GCVE-0-2014-4345
GCVE (VulDB): GCVE-100-67306
OVAL: 🔍
IAVM: 🔍
X-Force: 95212 - MIT Kerberos 5 krb5_encode_krbsecretkey() buffer overflow, High Risk
SecurityFocus: 69168 - MIT kerberos 5 'ldap_principal2.c' Buffer Overflow Vulnerability
Secunia: 59415 - Oracle Solaris Kerberos kadmind LDAP Backend Buffer Overflow Vulnerability, Less Critical
OSVDB: 109908
SecurityTracker: 1030705 - MIT Kerberos Buffer Overflow in kadmind with LDAP Backend Lets Remote Authenticated Users Execute Arbitrary Code
Vulnerability Center: 45861 - MIT Kerberos 5 1.6.x through 1.11.x before 1.11.6 and 1.12.x before 1.12.2 LDAP KDB Remote Buffer Overflow Vulnerability, High
Siehe auch: 🔍
Eintrag
Erstellt: 12.08.2014 22:11Aktualisierung: 10.02.2022 09:42
Anpassungen: 12.08.2014 22:11 (101), 04.06.2017 10:54 (3), 10.02.2022 09:41 (3), 10.02.2022 09:42 (1)
Komplett: 🔍
Cache ID: 216:104:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.