Kerberos Administration Daemon远程缓冲区溢出漏洞 CVE-2002-1235 CNNVD-200211-012

10.0 AV AC AU C I A
发布: 2002-11-04
修订: 2020-01-21

Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。Kerberos administration daemon(一般成为kadmind)处理密码更改和其他修改Kerberos数据库请求。 Kerberos 4 管理协议在读取来自网络请求的数据缺少充分的检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,以kadmind进程的权限(一般是root)在系统上执行任意指令。 Kerberos 4 管理协议在读取网络请求数据,并作为参数提交给memcpy()调用时缺少正确的缓冲区边界检查,攻击者可以提交大量数据破坏堆栈中分配的缓冲区,精心构建提交数据可以覆盖堆栈返回地址以kadmind进)的权限(一般是root)在系统上执行任意指令。攻击者不需要任何验证信息就可以利用这个漏洞。 Massachusetts Institute of Technology (MIT)和Kungl Tekniska H?gskolan (KTH) Kerberos实现代码都存在此漏洞,因此所有源自MIT和KTH代码的其他应用程序实现都存在此问题。在MIT Kerberos 5中,Kerberos 4管理守护程序在kadmind4中实现,在KTH Kerberos 4 (eBones)中,Kerberos管理守护程序由kadmind实现。KTH Kerberos 5 (Heimdal)也在kadmind中实现。 根据报告,已经有利用代码出现,下面的链接包含了攻击特征信息: http://web.mit.edu/kerberos/www/advisories/2002-002-kadm4_attacksig.txt <*链接:http://www.cert.org/advisories/CA-2002-29.html ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NETBSD-SA2002-026.txt.asc http://www.debian.org/security/2002/dsa-184 *>

0%
暂无可用Exp或PoC
当前有4条受影响产品信息