Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Grave falla en el protocolo de autenticación "Kerberos"
 
VSantivirus No. 842 - Año 6 - Domingo 27 de octubre de 2002

Grave falla en el protocolo de autenticación "Kerberos"
http://www.vsantivirus.com/vul-kerberos.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Una grave falla ha sido identificada en ciertas implementaciones del extensamente utilizado protocolo de autenticación Kerberos. La misma puede ser explotada por crackers para obtener acceso a los servidores de autenticación.

El tema es serio porque ya existe por lo menos un exploit disponible en la red (o sea un programa o método concreto que saca provecho de una falla o agujero de seguridad de una aplicación o sistema, generalmente para un uso malicioso de dicha vulnerabilidad).

Pero también existe el parche que corrige la falla. El tema es que sea aplicado.

Según informa el CIAC (Computer Incident Advisory Capability), del departamento de energía del gobierno norteamericano, todas las versiones del MIT Kerberos 5, incluyendo la krb5-1.2.6; y todas las implementaciones del MIT Kerberos 4, incluyendo la de Cygnus Network Security (CNS), son afectadas. También lo son las versiones de KTH eBones anteriores a la 1.2.1 y la KTH Heimdal anterior a la 0.5.1

El riesgo mayor está en el hecho de que un potencial atacante no tiene que autenticarse en un servidor de autenticación para poder llevar a cabo su ataque. La falla le permite ejecutar código en forma arbitraria en el centro de distribución de claves (Key Distribution Center, KDC), comprometiendo la base de datos de Kerberos.

Un desbordamiento de búfer en el stack usado por el programa (memoria de almacenamiento interna), en su demonio de administración (kadmind4) de la distribución MIT krb5, ha sido identificada como la raíz del problema. El demonio kadmind4 proporcionado con la distribución MIT krb5, está pensado para ser usado en sitios que requieren compatibilidad con sus clientes administrativos legados. Aquellos sitios que no requieran esto, no tienen razón para ejecutar este demonio.

El MIT (Massachusetts Institute of Technology) ha publicado un anuncio advirtiendo a los administradores de sistemas con servidores potencialmente vulnerables de la acción a tomar para corregir la falla.

Kerberos, que fue desarrollado por el MIT, es ampliamente usado para una autenticación segura al solicitar cualquier servicio en una red (Internet incluido).


Más información y descargas:

CERT Advisory CA-2002-29
Buffer Overflow in Kerberos Administration Daemon
http://www.cert.org/advisories/CA-2002-29.html


Otras referencias y descargas:

http://web.mit.edu/kerberos/www/
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2002-002-kadm4.txt
http://web.mit.edu/kerberos/www/krb5-1.2/krb5-1.2.6/doc/install.html#SEC24
http://www.pdc.kth.se/kth-krb/
http://www.pdc.kth.se/heimdal/
http://www.pdc.kth.se/heimdal/heimdal.html#Building%20and%20Installing
ftp://ftp.pdc.kth.se/pub/heimdal/src/heimdal-0.4e.kadmind-patch



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS