L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MIT Kerberos 5

vulnérabilité informatique CVE-2017-7562

MIT krb5 : élévation de privilèges via EKU Cert Missing SAN

Synthèse de la vulnérabilité

Produits concernés : Fedora, MIT krb5, RHEL, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/08/2017.
Références : CVE-2017-7562, FEDORA-2017-bf74db7147, RHSA-2018:0666-01, SUSE-SU-2018:1425-1, VIGILANCE-VUL-23635.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via EKU Cert Missing SAN de MIT krb5, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-11368

MIT Kerberos : erreur d'assertion via krb5kdc S4U2Self/S4U2Proxy

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, MIT krb5, Solaris, RHEL.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/07/2017.
Références : bulletinjul2018, CVE-2017-11368, DLA-1058-1, FEDORA-2017-71c47e1e82, FEDORA-2017-8e9d9771c4, FEDORA-2017-e5b36383f4, RHSA-2018:0666-01, VIGILANCE-VUL-23349.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via krb5kdc S4U2Self/S4U2Proxy de MIT Kerberos, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 20637

MIT krb5 : amélioration de la sécurité via la désactivation de DES

Synthèse de la vulnérabilité

La sécurité de MIT krb5 a été améliorée en désactivant par défaut l'utilisation de l'algorithme de chiffrement faible DES.
Produits concernés : MIT krb5.
Gravité : 1/4.
Conséquences : sans conséquence.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/09/2016.
Références : VIGILANCE-VUL-20637.

Description de la vulnérabilité

Ce bulletin concerne une amélioration de la sécurité.

Il ne décrit pas une vulnérabilité.

La sécurité de MIT krb5 a donc été améliorée en désactivant par défaut l'utilisation de l'algorithme de chiffrement faible DES.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 19992

MIT krb5 : buffer overflow via libkrad

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via libkrad de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, MIT krb5.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/06/2016.
Date révision : 26/07/2016.
Références : FEDORA-2016-0b966047e1, FEDORA-2016-335ed87353, FEDORA-2016-d18f993ab6, VIGILANCE-VUL-19992.

Description de la vulnérabilité

Le produit MIT krb5 utilise libkrad pour interagir avec RADIUS.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction on_io_read() du fichier src/lib/krad/remote.c.

Un attaquant peut donc provoquer un buffer overflow via libkrad de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-3120

MIT krb5 : déni de service via KDC TGT Only

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête malveillante vers MIT krb5, afin de mener un déni de service du KDC.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE Leap, Solaris, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/07/2016.
Références : bulletinapr2017, CVE-2016-3120, DLA-1265-1, FEDORA-2016-0674a3c372, FEDORA-2016-4a36663643, FEDORA-2016-f405b25923, openSUSE-SU-2016:2268-1, RHSA-2016:2591-02, VIGILANCE-VUL-20194.

Description de la vulnérabilité

Le produit MIT krb5 peut être configuré pour restreindre les clients anonymes à obtenir uniquement des TGT.

Cependant, dans ce cas, un client peut stopper le KDC.

Un attaquant peut donc envoyer une requête malveillante vers MIT krb5, afin de mener un déni de service du KDC.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-3119

MIT krb5 : déréférencement de pointeur NULL via LDAP process_db_args

Synthèse de la vulnérabilité

Un attaquant, avec la permission de modifier une entrée de principal, peut forcer le déréférencement d'un pointeur NULL dans le module LDAP KDB de MIT krb5, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE, openSUSE Leap, RHEL.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/03/2016.
Références : CVE-2016-3119, DLA-1265-1, FEDORA-2016-56840babc3, FEDORA-2016-ed99cb602e, openSUSE-SU-2016:0947-1, openSUSE-SU-2016:1072-1, RHSA-2016:2591-02, VIGILANCE-VUL-19206.

Description de la vulnérabilité

Le produit MIT krb5 peut utiliser un module LDAP KDB.

Cependant, si un argument est vide, la fonction process_db_args() du fichier src/plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant, avec la permission de modifier une entrée de principal, peut donc forcer le déréférencement d'un pointeur NULL dans le module LDAP KDB de MIT krb5, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-8629 CVE-2015-8630 CVE-2015-8631

MIT krb5 : trois vulnérabilités de kadmin

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de kadmin de MIT krb5.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE, openSUSE Leap, RHEL.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/02/2016.
Références : 1302617, 1302632, 1302642, CVE-2015-8629, CVE-2015-8630, CVE-2015-8631, DSA-3466-1, FEDORA-2016-35492207cb, FEDORA-2016-d9d394d999, openSUSE-SU-2016:0406-1, openSUSE-SU-2016:0501-1, RHSA-2016:0493-01, RHSA-2016:0532-01, VIGILANCE-VUL-18853.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans MIT krb5.

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; 1302617, CVE-2015-8629]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:2/4; 1302632, CVE-2015-8630]

Un attaquant peut provoquer une fuite mémoire dans kadmind, afin de mener un déni de service. [grav:2/4; 1302642, CVE-2015-8631]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2698

MIT krb5 : corruption de mémoire via IAKERB

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans IAKERB de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, MIT krb5, openSUSE, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/11/2015.
Références : CVE-2015-2698, FEDORA-2015-1b9c33d713, FEDORA-2015-200d2dfd9f, FEDORA-2015-58ae075703, openSUSE-SU-2015:2055-1, openSUSE-SU-2015:2376-1, USN-2810-1, VIGILANCE-VUL-18261.

Description de la vulnérabilité

Le produit MIT krb5 implémente IAKERB (Initial and Pass Through Authentication Using Kerberos V5 and the GSS-API).

Cependant, le patch pour CVE-2015-2696 (VIGILANCE-VUL-18241) a introduit une corruption de mémoire dans la fonction iakerb_gss_export_sec_context().

Un attaquant peut donc provoquer une corruption de mémoire dans IAKERB de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2695 CVE-2015-2696 CVE-2015-2697

MIT krb5 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MIT krb5.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/11/2015.
Références : CVE-2015-2695, CVE-2015-2696, CVE-2015-2697, DSA-3395-1, DSA-3395-2, FEDORA-2015-1b9c33d713, FEDORA-2015-200d2dfd9f, openSUSE-SU-2015:1928-1, openSUSE-SU-2015:1997-1, SUSE-SU-2015:1897-1, SUSE-SU-2015:1898-1, SUSE-SU-2015:1898-2, USN-2810-1, VIGILANCE-VUL-18241.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans MIT krb5.

Un attaquant peut forcer la lecture à une adresse invalide dans SPNEGO gss_inquire_context(), afin de mener un déni de service. [grav:2/4; CVE-2015-2695]

Un attaquant peut forcer la lecture à une adresse invalide dans IAKERB gss_inquire_context(), afin de mener un déni de service. [grav:2/4; CVE-2015-2696]

Un attaquant peut forcer la lecture à une adresse invalide dans build_principal_va(), afin de mener un déni de service. [grav:2/4; CVE-2015-2697]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-2694

MIT krb5 : contournement de requires_preauth

Synthèse de la vulnérabilité

Un attaquant peut utiliser un brute force sur MIT krb5, afin de deviner le mot de passe utilisateur.
Produits concernés : Fedora, MIT krb5, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/05/2015.
Références : 783557, CVE-2015-2694, FEDORA-2015-7878, RHSA-2015:2154-07, USN-2810-1, VIGILANCE-VUL-16872.

Description de la vulnérabilité

Le produit MIT krb5 utilise l'option requires_preauth pour forcer la pré-authentification avant l'accès à kinit.

Deux modules kdcpreauth peuvent être activés : OTP et PKINIT.

Cependant, le module OTP affecte trop tôt le bit TKT_FLG_PRE_AUTH, et le module PKINIT répond OK lorsque les entrées sont vides (ou si le realm n'est pas configuré). Le KDC considère alors la requête comme pré-authentifiée, ce qui contourne l'option requires_preauth. L'attaquant peut ensuite obtenir un ciphertext chiffré par la clé du principal.

Un attaquant peut donc utiliser un brute force sur MIT krb5, afin de deviner le mot de passe utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur MIT Kerberos 5 :