Menü
Alert!

Kerberos-Lücken ermöglichen Codeschmuggel

vorlesen Drucken Kommentare lesen 2 Beiträge

Die Kerberos-Entwickler am Massachusetts Institute of Technology (MIT) haben Sicherheitslücken in der Netzwerk-Authentifizierungs-Suite entdeckt. Angreifer können dadurch Schadcode einschleusen und ausführen. Die Programmierer stellen Patches bereit, die die Lücken schließen.

Bei aktivierter Unterstützung für das ältere Kerberos 4 im Key Distribution Center (KDC) können manipulierte Nachrichten dazu führen, dass ein Null-Pointer in weiteren Operationen genutzt und freigegeben wird. Dadurch kann eingeschleuster Schadcode ausgeführt werden. Zudem können vertrauliche Daten an Angreifer geschickt werden, da die Software einen Puffer für die Antwort unter Umständen nicht vollständig füllt, aber den gesamten Puffer mitsamt möglicherweise nicht überschriebenen Daten zurückliefert.

Eine weitere Lücke betrifft den kadmin-Server, in dem ein Array überlaufen kann, wenn zu viele Dateideskriptoren geöffnet werden. Das kann zu einem Absturz der Software führen, aber möglicherweise auch zur Ausführung von eingeschmuggeltem Schadcode. Dafür haben die Kerberos-Entwickler jedoch keinen eigenen Exploit entwickeln können und auch noch keinen in freier Wildbahn gesichtet.

Die Sicherheitsmeldungen des MIT verlinken beziehungsweise enthalten Patches, mit denen Administratoren die Kerberos-Quelltexte aktualisieren können. Anschließend müssen sie die Quellen neu übersetzen und die aktualisierten Dateien installieren, um die Schwachstellen zu schließen. Das nächste Release der Kerberos-Suite soll die Fixes dann bereits enthalten – wann sie veröffentlicht wird, lassen die Fehlerberichte jedoch offen. Administratoren von Kerberos-Servern sollten ihre Installation schnellstmöglich aktualisieren.

Siehe dazu auch:

(dmk)