跳至主內容

SunSolaris 及 SEAM Kerberos 多個漏洞

最後更新 2011年01月28日 發佈日期: 2009年04月14日 2675 觀看次數

風險: 中度風險

在 Sun Solaris 及 SEAM (Sun Enterprise Authentication Mechanism) 發現多個漏洞,遠端攻擊者可利用漏洞進行阻斷服務或控制受影響的系統。這些漏洞是由 Kerberos 發生錯誤所引致。

1. 由於處理 reqFlags 欄位的 NegTokenInit token 時,token 內的不正確 ContextFlags 會令 "spnego_gss_accept_sec_context()" [src/lib/gssapi/spnego/spnego_mech.c] 函數產生無效指示器參考錯誤, 攻擊者可利用漏洞終止受影響的伺服器,導致阻斷服務。

2. "asn1_decode_generaltime()" 函數存在錯誤,攻擊者可透過不正確的 DER 編碼去釋放未初始化的指示器。

3. 由於 SPNEGO GSS-API 機制實作時,"get_input_token()" 函數會產生錯誤,導致終止 GSS-API 應用程式或 Kerberos administration daemon (kadmind),或從不正確的地址空間讀取某些資料。

4. 由於在 ASN.1 解碼器中執行不正確的長度檢查,導致 PK-INIT 程式碼產生錯誤,未經授權的遠端攻擊者可利用漏洞終止 KDC 或 kinit 程式。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • Sun Enterprise Authentication Mechanism 1.0.1 版本
  • Sun Solaris 9
  • Sun Solaris 10
  • Sun OpenSolaris

解決方案

注意﹕暫時並沒有提供漏洞的修補程式。

臨時處理方法:

在受影響的系統上關閉 Kerberos。修補程式將會在較後時間完成。


漏洞識別碼


資料來源


相關連結