15.04.2013 Views

Revista Digital GRIS Edição Abril de 2008 - Sobre o GRIS - UFRJ

Revista Digital GRIS Edição Abril de 2008 - Sobre o GRIS - UFRJ

Revista Digital GRIS Edição Abril de 2008 - Sobre o GRIS - UFRJ

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

equisições. Isto po<strong>de</strong> ser explorado para travar um servidor afetado e potencialmente executar<br />

código arbitrário ou ler dados sensíveis que estejam na memória.<br />

A segunda falha ocorre <strong>de</strong>vido a um erro no KDC, no envio <strong>de</strong> respostas a requisições krb4.<br />

Através <strong>de</strong> uma requisição especialmente criada, po<strong>de</strong>-se obter informações sensíveis que estejam<br />

na área <strong>de</strong> memória <strong>de</strong> pilha do aplicativo.<br />

Para que ocorra a exploração <strong>de</strong>stas duas vulnerabilida<strong>de</strong>s é necessário que o KDC esteja<br />

com o suporte a krb4 ativado. O suporte ao krb4 vem <strong>de</strong>sativados por padrão nas versões mais<br />

novas do Kerberos.<br />

A terceira falha se <strong>de</strong>ve a 2 erros na biblioteca RPC do Kerberos, na manipulação <strong>de</strong><br />

<strong>de</strong>scritores <strong>de</strong> arquivos abertos, que po<strong>de</strong> ser explorada para causar corrupção <strong>de</strong> memória, através<br />

<strong>de</strong> um número arbitrariamente gran<strong>de</strong> <strong>de</strong> conexões RPC.<br />

A exploração bem sucedida <strong>de</strong>sta vulnerabilida<strong>de</strong> po<strong>de</strong> permitir a execução <strong>de</strong> código<br />

arbitrário, mas requer que o sistema operacional permita um número arbitrariamente gran<strong>de</strong> <strong>de</strong><br />

<strong>de</strong>scritores <strong>de</strong> arquivos abertos e que "FD_SETSIZE" não esteja nos cabeçalhos do sistema para as<br />

versões anteriores a 1.3.<br />

As duas primeiras falhas foram reportadas do Kerberos 5, versões 1.6.3 e anteriores. A<br />

terceira falha foi reportada no Kerberos 5 nas versões 1.2.2 até a 1.3 e na 1.4 até a 1.6.3.<br />

Solução:<br />

Aplicar as correções liberadas pelo fabricante:<br />

http://web.mit.edu/kerberos/advisories/<strong>2008</strong>-001-patch.txt<br />

http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-<strong>2008</strong>-002.txt<br />

Para maiores informações, acesse:<br />

http://secunia.com/advisories/29428/

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!