支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-24528 基础信息
漏洞信息
                                        # N/A

## 概述
MIT Kerberos 5 在启用增量传播(incremental propagation)时,kdb_log.c 文件中的 `resize()` 函数存在整数溢出漏洞,可导致越界写入和守护进程崩溃。

## 影响版本
MIT Kerberos 5 (krb5) 版本早于 1.22(仅限启用增量传播的配置)。

## 细节
在 `kdb_log.c` 文件中,对大型更新执行 `resize()` 操作时,由于未正确处理整数溢出,导致分配的缓冲区大小小于实际所需。攻击者可利用此问题触发缓冲区溢出,造成内存越界写入。

## 影响
经过身份验证的攻击者可利用该漏洞导致 `kadmind` 守护进程崩溃,造成拒绝服务,或可能实现进一步的内存破坏攻击。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In MIT Kerberos 5 (aka krb5) before 1.22 (with incremental propagation), there is an integer overflow for a large update size to resize() in kdb_log.c. An authenticated attacker can cause an out-of-bounds write and kadmind daemon crash.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
整数溢出或超界折返
来源:美国国家漏洞数据库 NVD
漏洞标题
MIT krb5 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MIT krb5(MIT Kerberos 5)是美国麻省理工(Massachusetts Institute Of Technology)大学的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。 MIT krb5存在安全漏洞,该漏洞源于增量传播Iprop日志文件中的缓冲区溢出,可能导致拒绝服务和代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-24528 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-24528 的情报信息
  • 标题: Prevent overflow when calculating ulog block size · krb5/krb5@78ceba0 · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            通过该网页截图,我们可以获取以下关于漏洞的关键信息:
    
    - **CVE编号**:CVE-2025-24528
    
    - **漏洞描述**:
      - 在MIT krb5的1.7及后续版本中,若增量传播功能启用,认证攻击者能够导致kadmin在iProp日志文件的映射区域末尾写入数据,可能引发进程崩溃。
    
    - **修复措施**:
      - 防止当计算ulog块大小时发生溢出。
      - 在`kdb_log.c`文件的`resize()`函数中,如果更新大小超过最大可能的块大小(2^16-1),则记录错误并失败。
    
    - **相关文件及代码变动**:
      - 文件位置:`src/lib/kdb/kdb_log.c`
      - 共有`+8-2`行代码变动,涉及`resize`函数的参数修改以及增加对溢出情况的检查和错误处理。
    
    - **额外备注**:
      - 该信息基于`zborbely`在2025年1月29日的提交,后由`greg.hudson`编辑了提交信息并补充了CVE描述。此修复与ticket编号9159相关联,且目标版本为`1.21.next`。
    
    这些信息揭示了该漏洞的具体表现形式以及如何在代码层面进行修正,体现了软件更新时对安全性的重视。
                                            
    Prevent overflow when calculating ulog block size · krb5/krb5@78ceba0 · GitHub
  • 标题: Comparing krb5-1.21.3-final...krb5-1.22-final · krb5/krb5 · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            这个截图是从GitHub上一个名为`krb5`的项目仓库的 Comparative Changes 页面。下面是关键信息:
    
    - 存储库 名称: krb5 / krb5
    - 状态: 公开 ( Public )
    - 比较 的 基础 分支: krb5-1.21.3-final
    - 比较 的 目标 分支: krb5-1.22-final
    
    - 变更:
    
    	- 提交数: 155	- 更新的文件数: 888
    
    - 部分修复更新:
    
    ```markdown
    - 修复了KDC TGS处理过程中的双重释放( Fix double-free in KDC TGS processing ), 提交于2023年8月8日
    - 修复了krb5_cccol_have_content() 释放的无效指针 ( Fix krb5_cccol_have_content() bad pointer free ),提交时间2023年9月3日
    - 修复了不太重要的内存泄漏 ( Fix unimportant memory leaks ) ,提交时间2023年10月10日
    - 修复了在KDC NDR编码过程中的内存泄漏 ( Fix leak in KDC NDR encoding ),提交时间2024年3月19日
    - 修复了两个不太可能出现的内存泄漏 ( Fix two unlikely memory leaks ),提交时间2024年3月26日
    ```
    
    关于截图中的信息可以获取很多关于这个项目的信息,其中也包含一些漏洞修复的信息,例如双释放等问题。可以进一步阅读这部分代码辅助做出判断具体的漏洞类型。
                                            
    Comparing krb5-1.21.3-final...krb5-1.22-final · krb5/krb5 · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-24528
四、漏洞 CVE-2025-24528 的评论

暂无评论


发表评论