SunSolaris 及 SEAM Kerberos 多個漏洞
最後更新
2011年01月28日
發佈日期:
2009年04月14日
2744
觀看次數
風險: 中度風險
在 Sun Solaris 及 SEAM (Sun Enterprise Authentication Mechanism) 發現多個漏洞,遠端攻擊者可利用漏洞進行阻斷服務或控制受影響的系統。這些漏洞是由 Kerberos 發生錯誤所引致。
1. 由於處理 reqFlags 欄位的 NegTokenInit token 時,token 內的不正確 ContextFlags 會令 "spnego_gss_accept_sec_context()" [src/lib/gssapi/spnego/spnego_mech.c] 函數產生無效指示器參考錯誤, 攻擊者可利用漏洞終止受影響的伺服器,導致阻斷服務。
2. "asn1_decode_generaltime()" 函數存在錯誤,攻擊者可透過不正確的 DER 編碼去釋放未初始化的指示器。
3. 由於 SPNEGO GSS-API 機制實作時,"get_input_token()" 函數會產生錯誤,導致終止 GSS-API 應用程式或 Kerberos administration daemon (kadmind),或從不正確的地址空間讀取某些資料。
4. 由於在 ASN.1 解碼器中執行不正確的長度檢查,導致 PK-INIT 程式碼產生錯誤,未經授權的遠端攻擊者可利用漏洞終止 KDC 或 kinit 程式。
影響
- 阻斷服務
- 遠端執行程式碼
- 資料洩露
受影響之系統或技術
- Sun Enterprise Authentication Mechanism 1.0.1 版本
- Sun Solaris 9
- Sun Solaris 10
- Sun OpenSolaris
解決方案
注意﹕暫時並沒有提供漏洞的修補程式。
臨時處理方法:
在受影響的系統上關閉 Kerberos。修補程式將會在較後時間完成。
漏洞識別碼
資料來源
相關連結
分享至