MIT Kerberos bis 5-1.12.1 kadmind ldap_principal2.c krb5_encode_krbsecretkey erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in MIT Kerberos entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist die Funktion krb5_encode_krbsecretkey in der Bibliothek /plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c der Datei ldap_principal2.c der Komponente kadmind. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2014-4345 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

In MIT Kerberos (Network Authentication Software) wurde eine kritische Schwachstelle gefunden. Das betrifft die Funktion krb5_encode_krbsecretkey der Bibliothek /plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c der Datei ldap_principal2.c der Komponente kadmind. Durch Manipulieren mit einer unbekannten Eingabe kann eine Privilege Escalation-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-189. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 07.08.2014 durch Tomas Kuthan und Greg Hudson als MITKRB5-SA-2014-001 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf web.mit.edu kann das Advisory eingesehen werden. Im Advisory ist nachzulesen:

This is not a protocol vulnerability. Using LDAP for the KDC database is a non-default configuration for the KDC.
Eine eindeutige Identifikation der Schwachstelle wird seit dem 20.06.2014 mit CVE-2014-4345 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Der folgende Code generiert das Problem:
currkvno = key_data[i].key_data_kvno;
Das Advisory weist darauf hin:
The 'cpw -keepold' functionality allows for the existing keys to be retained at password-change (or keytab-change) time, instead of being discarded as usual. An array must be allocated to store all the old keys, as well as the new keys and a NULL terminator. In normal operation, all the keys for a single kvno will share an array slot. An off-by-one error while copying key information to the new array results in keys sharing a common kvno being written to different array buckets, with the first key of a kvno betting a single bucket, and the remaining keys getting the next bucket. After sufficient iterations, the extra writes extend past the end of the (NULL-terminated) array. The NULL terminator is always written after the end of the loop, so no out-of-bounds data is read, it is only written.

Für den Vulnerability Scanner Nessus wurde am 19.01.2015 ein Plugin mit der ID 80655 (Oracle Solaris Third-Party Patch Update : kerberos (cve_2014_4345_numeric_errors)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Solaris Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350283 (Amazon Linux Security Advisory for krb5: ALAS-2014-443) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 5-1.11.6 oder 5-1.12.2 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 2014-001-patch beheben. Dieser kann von web.mit.edu bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Die Schwachstelle wird durch folgenden Code angegangen:

if (i < n_key_data - 1)
   currkvno = key_data[i + 1].key_data_kvno;
Das Advisory stellt fest:
Workaround: disable or restrict access to kadmind until a patched version can be installed. This will prevent principal creation, password changes, keytab updates, and other administrative operations.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (95212), Tenable (80655), SecurityFocus (BID 69168†), OSVDB (109908†) und Secunia (SA59415†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-11106, VDB-11229, VDB-67257 und VDB-67309. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.9
VulDB Meta Temp Score: 8.6

VulDB Base Score: 9.9
VulDB Temp Score: 8.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 80655
Nessus Name: Oracle Solaris Third-Party Patch Update : kerberos (cve_2014_4345_numeric_errors)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 703000
OpenVAS Name: Debian Security Advisory DSA 3000-1 (krb5 - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: Kerberos 5-1.11.6/5-1.12.2
Patch: 2014-001-patch

Timelineinfo

20.06.2014 🔍
07.08.2014 +48 Tage 🔍
09.08.2014 +2 Tage 🔍
09.08.2014 +0 Tage 🔍
11.08.2014 +2 Tage 🔍
12.08.2014 +1 Tage 🔍
14.08.2014 +2 Tage 🔍
17.08.2014 +3 Tage 🔍
21.11.2014 +96 Tage 🔍
19.01.2015 +59 Tage 🔍
10.02.2022 +2579 Tage 🔍

Quelleninfo

Hersteller: mit.edu

Advisory: MITKRB5-SA-2014-001
Person: Tomas Kuthan, Greg Hudson
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-4345 (🔍)
GCVE (CVE): GCVE-0-2014-4345
GCVE (VulDB): GCVE-100-67306

OVAL: 🔍
IAVM: 🔍

X-Force: 95212 - MIT Kerberos 5 krb5_encode_krbsecretkey() buffer overflow, High Risk
SecurityFocus: 69168 - MIT kerberos 5 'ldap_principal2.c' Buffer Overflow Vulnerability
Secunia: 59415 - Oracle Solaris Kerberos kadmind LDAP Backend Buffer Overflow Vulnerability, Less Critical
OSVDB: 109908
SecurityTracker: 1030705 - MIT Kerberos Buffer Overflow in kadmind with LDAP Backend Lets Remote Authenticated Users Execute Arbitrary Code
Vulnerability Center: 45861 - MIT Kerberos 5 1.6.x through 1.11.x before 1.11.6 and 1.12.x before 1.12.2 LDAP KDB Remote Buffer Overflow Vulnerability, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 12.08.2014 22:11
Aktualisierung: 10.02.2022 09:42
Anpassungen: 12.08.2014 22:11 (101), 04.06.2017 10:54 (3), 10.02.2022 09:41 (3), 10.02.2022 09:42 (1)
Komplett: 🔍
Cache ID: 216:104:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!