L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de MIT krb5 : déni de service de kadmind

Synthèse de la vulnérabilité 

Un attaquant authentifié peut employer un numéro de version d'API trop grand, afin de stopper le démon kadmind de MIT krb5 version 1.5 à 1.6.3.
Logiciels impactés : Debian, Fedora, Mandriva Linux, MIT krb5, OpenSolaris, openSUSE, RHEL, SLES.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 07/04/2010.
Références de cette annonce : 567052, BID-39247, CVE-2010-0629, DSA-2031-1, FEDORA-2010-6108, MDVSA-2010:071, MITKRB5-SA-2010-003, RHSA-2010:0343-01, SUSE-SR:2010:009, VIGILANCE-VUL-9562.

Description de la vulnérabilité 

Le démon kadmind de MIT krb5 version 1.5 à 1.6.3 personnalise les messages d'erreur en utilisant le contexte courant.

Un client kadmin indique le numéro de version de l'API (Application Programming Interface) qu'il utilise. Lorsque kadmind reçoit un numéro de version qu'il ne supporte pas, la fonction stub init_2_svc() génère un message d'erreur, en appelant krb5_get_error_message(). Cependant, ce message utilise un contexte qui n'est pas initialisé, ce qui stoppe le démon.

Un attaquant authentifié peut donc employer un numéro de version d'API trop grand, afin de stopper le démon kadmind de MIT krb5 version 1.5 à 1.6.3.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace concerne les logiciels ou systèmes comme Debian, Fedora, Mandriva Linux, MIT krb5, OpenSolaris, openSUSE, RHEL, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de compte utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette faille cybersécurité.

Solutions pour cette menace 

MIT krb5 : version 1.7 et patch pour kadmind.
La version 1.7 est corrigée :
  http://web.mit.edu/kerberos/
Un patch est aussi disponible :
  http://web.mit.edu/kerberos/advisories/2010-003-patch.txt

Debian : nouveaux paquetages krb5.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/k/krb5/krb5-*_1.6.dfsg.4~beta1-5lenny3_*.deb

Fedora 11 : nouveaux paquetages krb5.
De nouveaux paquetages sont disponibles :
  krb5-1.6.3-29.fc11

Mandriva : nouveaux paquetages krb5.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2008.0: krb5-1.6.2-7.5mdv2008.0
  Mandriva Linux 2009.0: krb5-1.6.3-6.4mdv2009.0
  Mandriva Linux 2009.1: krb5-1.6.3-9.2mdv2009.1
  Mandriva Linux 2010.0: krb5-1.6.3-10.2mdv2010.0
  Mandriva Enterprise Server 5: krb5-1.6.3-6.4mdvmes5.1

OpenSolaris : patch pour Kerberos.
Un patch est disponible :
  OpenSolaris : snv_111b + 6940735

RHEL 5 : nouveaux paquetages krb5.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux 5 : krb5-1.6.1-36.el5_5.2

SUSE : nouveaux paquetages.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure de vulnérabilités applicatives. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.