CVE-2007-3999 (CNNVD-200709-043)
中文标题:
MIT Kerberos 5 KAdminD服务程序SVCAuth_GSS_Validate远程栈溢出漏洞
英文标题:
Stack-based buffer overflow in the svcauth_gss_validate function in lib/rpc/svc_auth_gss.c in the RP...
漏洞描述
中文描述:
Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。MIT Kerberos 5(又名krb5)是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。 Kerberos的RPC程序库在处理RPCSEC_GSS认证时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。 MIT krb5 Kerberos管理守护程序(kadmind)在实现RPCSEC_GSS认证时没有执行充分的长度检查便将不可信任的数据拷贝到了栈缓冲区。src/lib/rpc/svc_auth_gss.c文件的svcauth_gss_validate()函数用于认证入站的RPC消息,该函数中的memcpy()将很多字节拷贝到了128字节长的栈缓冲区rpchdr,具体长度取决于RPC头,是攻击者可控的。xdr_callmsg()调用提供svcauth_gss_validate()所使用的解码后的rpc_msg结构,确保所提供的长度不会超过MAX_AUTH_BYTES(400字节),但目标缓冲区小于这个大小,因此可能被溢出。 在完成RPC消息认证之前就会执行有漏洞的代码,因此无须认证便可利用这个漏洞触发溢出,导致执行任意代码。请注意这是krb5所使用的RPC库中的漏洞,而不是Kerberos协议本身的漏洞。
英文描述:
Stack-based buffer overflow in the svcauth_gss_validate function in lib/rpc/svc_auth_gss.c in the RPCSEC_GSS RPC library (librpcsecgss) in MIT Kerberos 5 (krb5) 1.4 through 1.6.2, as used by the Kerberos administration daemon (kadmind) and some third-party applications that use krb5, allows remote attackers to cause a denial of service (daemon crash) and probably execute arbitrary code via a long string in an RPC message.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| mit | kerberos_5 | 1.4 | - | - |
cpe:2.3:a:mit:kerberos_5:1.4:*:*:*:*:*:*:*
|
| mit | kerberos_5 | 1.4.1 | - | - |
cpe:2.3:a:mit:kerberos_5:1.4.1:*:*:*:*:*:*:*
|
| mit | kerberos_5 | 1.4.2 | - | - |
cpe:2.3:a:mit:kerberos_5:1.4.2:*:*:*:*:*:*:*
|
| mit | kerberos_5 | 1.4.3 | - | - |
cpe:2.3:a:mit:kerberos_5:1.4.3:*:*:*:*:*:*:*
|
| mit | kerberos_5 | 1.4.4 | - | - |
cpe:2.3:a:mit:kerberos_5:1.4.4:*:*:*:*:*:*:*
|
| mit | kerberos_5 | 1.5 | - | - |
cpe:2.3:a:mit:kerberos_5:1.5:*:*:*:*:*:*:*
|
| mit | kerberos_5 | 1.5.1 | - | - |
cpe:2.3:a:mit:kerberos_5:1.5.1:*:*:*:*:*:*:*
|
| mit | kerberos_5 | 1.5.2 | - | - |
cpe:2.3:a:mit:kerberos_5:1.5.2:*:*:*:*:*:*:*
|
| mit | kerberos_5 | 1.5.3 | - | - |
cpe:2.3:a:mit:kerberos_5:1.5.3:*:*:*:*:*:*:*
|
| mit | kerberos_5 | 1.6 | - | - |
cpe:2.3:a:mit:kerberos_5:1.6:*:*:*:*:*:*:*
|
| mit | kerberos_5 | 1.6.1 | - | - |
cpe:2.3:a:mit:kerberos_5:1.6.1:*:*:*:*:*:*:*
|
| mit | kerberos_5 | 1.6.2 | - | - |
cpe:2.3:a:mit:kerberos_5:1.6.2:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
CVSS评分详情
AV:N/AC:L/Au:N/C:C/I:C/A:C
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2007-3999 |
2025-11-11 15:17:54 | 2025-11-11 07:32:45 |
| NVD | nvd_CVE-2007-3999 |
2025-11-11 14:52:12 | 2025-11-11 07:41:31 |
| CNNVD | cnnvd_CNNVD-200709-043 |
2025-11-11 15:08:46 | 2025-11-11 07:49:20 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 缓冲区错误
- cnnvd_id: 未提取 -> CNNVD-200709-043
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
- cvss_score: 未提取 -> 10.0
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 12
- data_sources: ['cve'] -> ['cve', 'nvd']