Risque

  • Exécution de code arbitraire à distance ;
  • déni de service à distance ;
  • contournement de la politique de sécurité.

Systèmes affectés

Kerberos 5.x.



Il n'est pas exclu que des produits tiers, utilisant Kerberos, soient affectés.

Résumé

Plusieurs vulnérabilités de Kerberos permettraient à des utilisateurs malveillants de provoquer un déni de service à distance, de contourner la politique de sécurité ou d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités sont présentes dans Kerberos :

  • une vulnérabilité du démon Telnet (telnetd) permet de se connecter avec un compte utilisateur quelconque. Si la configuration du démon exige l'authentification préalable, alors l'exploitation de cette vulnérabilité n'est possible que pour les utilisateurs authentifiés.
  • une vulnérabilité dans l'utilisation de la fonction krb5_klog_syslog() permettrait à utilisateur malveillant authentifié d'exécuter du code arbitraire ou de provoquer un déni de service à distance. Les applications tierces utilisant cette fonction peuvent être vulnérables.
  • une vulnérabilité du démon d'administration (kadmind) permettrait à un utilisateur authentifié d'exécuter du code arbitraire ou de provoquer un déni de service à distance. La source de la vulnérabilité est dans la bibliothèque de programmes GSS-API livrée avec MIT krb5. Par conséquent, les applications tierces utilisant cette bibliothèque peuvent être vulnérables.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation