MIT Kerberos5 krb5_aname_to_localname() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in MIT Kerberos gefunden. Das betrifft die Funktion krb5_aname_to_localname. Die Bearbeitung verursacht Pufferüberlauf. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2004-0523 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Kerberos ist ein etabliertes System zur sicheren Authentisierung von Benutzern und Systemen. Auf praktisch allen wichtigeren Plattformen sind entsprechende Implementierungen gegenwärtig. Wie das MIT meldet, existieren mehrere Pufferüberlauf-Schwachstellen in der Funktion krb5_aname_to_localname(). Einem Angreifer ist es darüber möglich, administrative Rechte zu erlangen. Laut des Advisory bedarf es einer "ungewöhnlichen Kombination" an Faktoren, um den Fehler auszunutzen. Default-Installationen sind voraussichtlich nicht betroffen, da das regelbasierte Mapping aktiviert worden sein müsse. Dadurch sind auch Login-Dienste wie ftp, rsh und rlogin anfällig, sofern sie die Kerberos5-Library mit der fehlerhaften Funktion nutzen. Exploits für die Schwachstelle sind nicht bekannt, technische Details lassen sich aber indirekt aus dem Advisory extrahieren. Das MIT stellt einen Patch zur Verfügung - Alternativ kann die besagte Mapping-Funktion deaktiviert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16268), Tenable (13710), SecurityFocus (BID 10448†), OSVDB (6846†) und Secunia (SA11753†) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Weitere Informationen werden unter securityfocus.com bereitgestellt. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 23.07.2004 ein Plugin mit der ID 13710 (Fedora Core 1 : krb5-1.3.3-6 (2004-149)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38388 (Sun Solaris SEAM Kerberos 5 Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Die hohe Verbreitung von Kerberos sowie die Möglichkeiten eines Angriffs machen diese Schwachstelle für eine Vielzahl an Angreifern sehr interessant. Jedoch ist das Risiko eingedämmt, da die Sicherheitslücke nur unter gewissen Umständen ausnutzbar ist. Administratoren werden angehalten so schnell wie möglich ihre Systeme zu überprüfen und im Notfall unverzüglich Gegenmassnahmen einzuleiten. Es ist damit zu rechnen, dass in den kommenden Tagen ein Exploit erscheinen wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 13710
Nessus Name: Fedora Core 1 : krb5-1.3.3-6 (2004-149)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53210
OpenVAS Name: Debian Security Advisory DSA 520-1 (krb5)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: web.mit.edu
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

01.06.2004 🔍
01.06.2004 +0 Tage 🔍
01.06.2004 +0 Tage 🔍
01.06.2004 +0 Tage 🔍
02.06.2004 +1 Tage 🔍
03.06.2004 +1 Tage 🔍
11.06.2004 +8 Tage 🔍
16.06.2004 +4 Tage 🔍
23.07.2004 +37 Tage 🔍
18.08.2004 +26 Tage 🔍
23.11.2004 +97 Tage 🔍
12.07.2025 +7536 Tage 🔍

Quelleninfo

Hersteller: mit.edu

Advisory: web.mit.edu
Person: Christopher Nebergall, Nico Williams
Firma: MIT
Status: Bestätigt

CVE: CVE-2004-0523 (🔍)
GCVE (CVE): GCVE-0-2004-0523
GCVE (VulDB): GCVE-100-684

OVAL: 🔍

CERT: 🔍
X-Force: 16268 - Kerberos krb5_aname_to_localname() buffer overflow, High Risk
SecurityFocus: 10448 - MIT Kerberos 5 KRB5_AName_To_Localname Multiple Principal Name Buffer Overrun Vulnerabilities
Secunia: 11753 - Kerberos V5 "krb5_aname_to_localname()" Buffer Overflow Vulnerabilities, Moderately Critical
OSVDB: 6846 - MIT Kerberos 5 krb5_aname_to_localname() Buffer Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 5902 - Multiple Buffer Overflows in MIT Kerberos 5 Allows Code Execution, Critical

Heise: 47854
Diverses: 🔍

Eintraginfo

Erstellt: 02.06.2004 12:57
Aktualisierung: 12.07.2025 20:25
Anpassungen: 02.06.2004 12:57 (100), 28.06.2019 15:20 (1), 22.01.2025 08:48 (18), 12.07.2025 20:25 (2)
Komplett: 🔍
Cache ID: 216:D67:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!