CERTA-2006-AVI-356
Vulnerability from certfr_avis

None

Description

Kerberos est un protocole d'authentification crée par le MIT. Il fonctionne sur le principe de tickets donnant différents droits d'accès (période de validité, services accordés, etc). L'implémentation la plus fréquente est la version 5 du MIT, nommée krb5.

Plusieurs vulnérabilités ont été identifiées dans ce dernier. Sous certaines conditions, différentes applications fournies avec krb5 (krshd, v4rcp, ftpd, ksu) ne contrôleraient pas de manière suffisamment rigoureuse les appels aux fonctions système setuid() et seteuid(). Ces dernières fixent les propriétés UIDs/GIDs (pour User/Group IDs) d'un processus. Un utilisateur malveillant local au système pourrait exploiter ces vulnérabilités pour élever ses privilèges à ceux d'administrateur (root) et exécuter des commandes arbitraires sur le système.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

La version 1.5 et 1.4.3 ainsi que celles antérieures.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLa version 1.5 et 1.4.3 ainsi que celles ant\u00e9rieures.\u003c/P\u003e",
  "content": "## Description\n\nKerberos est un protocole d\u0027authentification cr\u00e9e par le MIT. Il\nfonctionne sur le principe de tickets donnant diff\u00e9rents droits d\u0027acc\u00e8s\n(p\u00e9riode de validit\u00e9, services accord\u00e9s, etc). L\u0027impl\u00e9mentation la plus\nfr\u00e9quente est la version 5 du MIT, nomm\u00e9e krb5.\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans ce dernier. Sous\ncertaines conditions, diff\u00e9rentes applications fournies avec krb5\n(krshd, v4rcp, ftpd, ksu) ne contr\u00f4leraient pas de mani\u00e8re suffisamment\nrigoureuse les appels aux fonctions syst\u00e8me setuid() et seteuid(). Ces\nderni\u00e8res fixent les propri\u00e9t\u00e9s UIDs/GIDs (pour User/Group IDs) d\u0027un\nprocessus. Un utilisateur malveillant local au syst\u00e8me pourrait\nexploiter ces vuln\u00e9rabilit\u00e9s pour \u00e9lever ses privil\u00e8ges \u00e0 ceux\nd\u0027administrateur (root) et ex\u00e9cuter des commandes arbitraires sur le\nsyst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-3084",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3084"
    },
    {
      "name": "CVE-2006-3083",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3083"
    }
  ],
  "initial_release_date": "2006-08-16T00:00:00",
  "last_revision_date": "2006-08-18T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-334-1 du 16 ao\u00fbt 2006 :",
      "url": "http://www.ubuntu.com/usn/usn-334-1"
    },
    {
      "title": "Mise \u00e0 jour propos\u00e9e par le MIT pour les versions 1.5 de    Kerberos krb5 du 08 ao\u00fbt 2006 :",
      "url": "http://web.mit.edu/Kerberos/advisories/2006-001-patch_1.5.txt"
    },
    {
      "title": "Mise \u00e0 jour Fedora FEDORA-2006-905 du 09 ao\u00fbt 2006 :",
      "url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/5/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 1146-1 du 09 ao\u00fbt 2006 :",
      "url": "http://www.debian.org/security/2006/dsa-1146"
    },
    {
      "title": "Mise \u00e0 jour Fedora FEDORA-2006-905 du 09 ao\u00fbt 2006 :",
      "url": "http://www.redhat.com/archives/fedora-package-announce/2006-August/msg00023.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0612-8 du 08 ao\u00fbt    2006 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2006-0612.html"
    },
    {
      "title": "Mise \u00e0 jour propos\u00e9e par le MIT pour les versions 1.4.3 de    Kerberos krb5 du 08 ao\u00fbt 2006 :",
      "url": "http://web.mit.edu/Kerberos/advisories/2006-001-patch_1.4.3.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MITKRB5-SA-2006-001 du 08 ao\u00fbt 2OO6 :",
      "url": "http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2006-001-setuid.txt"
    },
    {
      "title": "Page du projet MIT Kerberos Version 5 krb5 :",
      "url": "http://web.mit.edu/Kerberos/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:139 du 09 ao\u00fbt    2006 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2006:139"
    }
  ],
  "reference": "CERTA-2006-AVI-356",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-08-16T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins de s\u00e9curit\u00e9 Ubuntu, Debian, Fedora, RedHat et Mandriva.",
      "revision_date": "2006-08-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": null,
  "title": "Plusieurs vuln\u00e9rabilit\u00e9s dans MIT Kerberos krb5",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 MITKRB5-SA-2006-001 du 08 ao\u00fbt 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…