Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 8 de Junio de 2.000 - Jueves
Encontrados diversos desbordamientos de búfer en la implementación de varias versiones del protocolo de autentificación Kerberos. Las vulnerabilidades pueden ser explotadas para conseguir acceso "root".
Varias implementaciones Kerberos son vulnerables a varios ataques de desbordamiento de búffer, que permiten:
Kerberos es un protocolo de autentificación que permite centralizar en un servidor la gestión de accesos a toda una red de grandes proporciones. Básicamente, un cliente se autentifica ante el servidor de autentificación, y éste le proporciona "tickets" para que pueda acceder a los servicios de red como impresoras o discos compartidos.
El problema más grave de desbordamiento de búfer se sitúa en la función "krb_rd_req()", en la versión 4 del protocolo (la versión actual es la 5, pero incluye código de compatibilidad con la versión 4 que también es vulnerable). Existen al menos otras tres vulnerabilidades de desbordamiento adicionales.
Las versiones vulnerables son, al menos, las siguientes:
Parecen no ser vulnerables:
Toda red gestionada a través de Kerberos debe ponerse en contacto con el fabricante de su implementación. El MIT ha publicado la versión 1.2 de la versión 5 del protocolo Kerberos, que soluciona este problema. Los usuarios con versiones más antiguas sin posibilidad de actualizarse, deben aplicar varios parches disponibles a través de los enlaces de abajo, o bien desactivar la compatibilidad con la versión 4 del protocolo Kerberos, si la red en cuestión puede funcionar con la versión 5.
La distribución NetBSD ha sido actualizada ya, y todo sus usuarios deberían actualizar sus sistemas. La distribución OpenBSD emplea código Kerberos que no parece vulnerable.
Más información:
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS