关键漏洞信息 漏洞名称: MIT Kerberos 5: Multiple vulnerabilities GLSA编号: GLSA 200803-31 发布日期: 2008年3月24日 风险等级: 高 可利用性: 远程 影响的包 包名称: app-crypt/mit-krb5 受影响版本: = 1.6.3-r1 背景 MIT Kerberos 5 是实现 Kerberos 网络协议的一套应用程序。kadmind 是 MIT Kerberos 5 的管理守护进程,KDC 是密钥分发中心。 描述 发现两个漏洞 在 KDC 的 Kerberos 4 支持中:一个全局变量在某些传入消息类型中未设置,导致空指针解引用或双次释放 (CVE-2008-0062),以及在生成错误消息时未正确清除缓冲区的未使用部分,导致堆栈内容包含在回复中 (CVE-2008-0063)。 Jeff Altman 发现了 RPC 库服务器代码中的缓冲区溢出,该代码在 kadmin 服务器中使用,当打开太多文件描述符时触发 (CVE-2008-0947)。 Venustech AD-LAB 发现了 GSSAPI 库中的多个漏洞:在 gss_indicate_mechs() 函数中使用已释放变量 (CVE-2007-5901) 和在 gss_krb5int_make_seal_token_v3() 函数中的双次释放漏洞 (CVE-2007-5971)。 影响 前两个漏洞可能被远程未认证攻击者利用来执行主机上运行的 krb5kdc 中的任意代码,危及 Kerberos 密钥数据库或导致拒绝服务。这些漏洞仅在启用了 Kerberos 4 支持时触发。 RPC 相关的漏洞可被远程未认证攻击者利用来崩溃 kadmind,并可能以 root 权限执行任意代码或导致数据库损坏。此漏洞只能在允许大量打开文件描述符的配置中触发。 GSSAPI 漏洞可能被远程攻击者利用来导致拒绝服务或可能执行任意代码。 解决方案 所有 MIT Kerberos 5 用户应升级到最新版本: 参考 CVE-2007-5901 CVE-2007-5971 CVE-2008-0062 CVE-2008-0063 CVE-2008-0947