漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The check_rpcsec_auth function in kadmin/server/kadm_rpc_svc.c in kadmind in MIT Kerberos 5 (aka krb5) through 1.11.5, 1.12.x through 1.12.2, and 1.13.x before 1.13.1 allows remote authenticated users to bypass a kadmin/* authorization check and obtain administrative access by leveraging access to a two-component principal with an initial "kadmind" substring, as demonstrated by a "ka/x" principal.
漏洞信息
N/A
漏洞
N/A
漏洞
MIT krb5 kadmind 安全绕过漏洞
漏洞信息
MIT Kerberos 5(又名krb5)是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。 MIT Kerberos 5的kadmind中的kadmin/server/kadm_rpc_svc.c文件中的‘check_rpcsec_auth’函数存在安全漏洞,该漏洞源于程序没有正确验证服务器主体名称。远程攻击者可利用该漏洞绕过kadmin/*身份验证检查,获取管理员访问权限。以下版
漏洞信息
N/A
漏洞
N/A