# N/A
## 概述
MIT Kerberos 5 在启用增量传播(incremental propagation)时,kdb_log.c 文件中的 `resize()` 函数存在整数溢出漏洞,可导致越界写入和守护进程崩溃。
## 影响版本
MIT Kerberos 5 (krb5) 版本早于 1.22(仅限启用增量传播的配置)。
## 细节
在 `kdb_log.c` 文件中,对大型更新执行 `resize()` 操作时,由于未正确处理整数溢出,导致分配的缓冲区大小小于实际所需。攻击者可利用此问题触发缓冲区溢出,造成内存越界写入。
## 影响
经过身份验证的攻击者可利用该漏洞导致 `kadmind` 守护进程崩溃,造成拒绝服务,或可能实现进一步的内存破坏攻击。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Prevent overflow when calculating ulog block size · krb5/krb5@78ceba0 · GitHub -- 🔗来源链接
标签:
神龙速读:
通过该网页截图,我们可以获取以下关于漏洞的关键信息:
- **CVE编号**:CVE-2025-24528
- **漏洞描述**:
- 在MIT krb5的1.7及后续版本中,若增量传播功能启用,认证攻击者能够导致kadmin在iProp日志文件的映射区域末尾写入数据,可能引发进程崩溃。
- **修复措施**:
- 防止当计算ulog块大小时发生溢出。
- 在`kdb_log.c`文件的`resize()`函数中,如果更新大小超过最大可能的块大小(2^16-1),则记录错误并失败。
- **相关文件及代码变动**:
- 文件位置:`src/lib/kdb/kdb_log.c`
- 共有`+8-2`行代码变动,涉及`resize`函数的参数修改以及增加对溢出情况的检查和错误处理。
- **额外备注**:
- 该信息基于`zborbely`在2025年1月29日的提交,后由`greg.hudson`编辑了提交信息并补充了CVE描述。此修复与ticket编号9159相关联,且目标版本为`1.21.next`。
这些信息揭示了该漏洞的具体表现形式以及如何在代码层面进行修正,体现了软件更新时对安全性的重视。
标题: Comparing krb5-1.21.3-final...krb5-1.22-final · krb5/krb5 · GitHub -- 🔗来源链接
标签:
神龙速读:
这个截图是从GitHub上一个名为`krb5`的项目仓库的 Comparative Changes 页面。下面是关键信息:
- 存储库 名称: krb5 / krb5
- 状态: 公开 ( Public )
- 比较 的 基础 分支: krb5-1.21.3-final
- 比较 的 目标 分支: krb5-1.22-final
- 变更:
- 提交数: 155 - 更新的文件数: 888
- 部分修复更新:
```markdown
- 修复了KDC TGS处理过程中的双重释放( Fix double-free in KDC TGS processing ), 提交于2023年8月8日
- 修复了krb5_cccol_have_content() 释放的无效指针 ( Fix krb5_cccol_have_content() bad pointer free ),提交时间2023年9月3日
- 修复了不太重要的内存泄漏 ( Fix unimportant memory leaks ) ,提交时间2023年10月10日
- 修复了在KDC NDR编码过程中的内存泄漏 ( Fix leak in KDC NDR encoding ),提交时间2024年3月19日
- 修复了两个不太可能出现的内存泄漏 ( Fix two unlikely memory leaks ),提交时间2024年3月26日
```
关于截图中的信息可以获取很多关于这个项目的信息,其中也包含一些漏洞修复的信息,例如双释放等问题。可以进一步阅读这部分代码辅助做出判断具体的漏洞类型。
暂无评论