Revista Digital GRIS Edição Abril de 2008 - Sobre o GRIS - UFRJ
Revista Digital GRIS Edição Abril de 2008 - Sobre o GRIS - UFRJ
Revista Digital GRIS Edição Abril de 2008 - Sobre o GRIS - UFRJ
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
equisições. Isto po<strong>de</strong> ser explorado para travar um servidor afetado e potencialmente executar<br />
código arbitrário ou ler dados sensíveis que estejam na memória.<br />
A segunda falha ocorre <strong>de</strong>vido a um erro no KDC, no envio <strong>de</strong> respostas a requisições krb4.<br />
Através <strong>de</strong> uma requisição especialmente criada, po<strong>de</strong>-se obter informações sensíveis que estejam<br />
na área <strong>de</strong> memória <strong>de</strong> pilha do aplicativo.<br />
Para que ocorra a exploração <strong>de</strong>stas duas vulnerabilida<strong>de</strong>s é necessário que o KDC esteja<br />
com o suporte a krb4 ativado. O suporte ao krb4 vem <strong>de</strong>sativados por padrão nas versões mais<br />
novas do Kerberos.<br />
A terceira falha se <strong>de</strong>ve a 2 erros na biblioteca RPC do Kerberos, na manipulação <strong>de</strong><br />
<strong>de</strong>scritores <strong>de</strong> arquivos abertos, que po<strong>de</strong> ser explorada para causar corrupção <strong>de</strong> memória, através<br />
<strong>de</strong> um número arbitrariamente gran<strong>de</strong> <strong>de</strong> conexões RPC.<br />
A exploração bem sucedida <strong>de</strong>sta vulnerabilida<strong>de</strong> po<strong>de</strong> permitir a execução <strong>de</strong> código<br />
arbitrário, mas requer que o sistema operacional permita um número arbitrariamente gran<strong>de</strong> <strong>de</strong><br />
<strong>de</strong>scritores <strong>de</strong> arquivos abertos e que "FD_SETSIZE" não esteja nos cabeçalhos do sistema para as<br />
versões anteriores a 1.3.<br />
As duas primeiras falhas foram reportadas do Kerberos 5, versões 1.6.3 e anteriores. A<br />
terceira falha foi reportada no Kerberos 5 nas versões 1.2.2 até a 1.3 e na 1.4 até a 1.6.3.<br />
Solução:<br />
Aplicar as correções liberadas pelo fabricante:<br />
http://web.mit.edu/kerberos/advisories/<strong>2008</strong>-001-patch.txt<br />
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-<strong>2008</strong>-002.txt<br />
Para maiores informações, acesse:<br />
http://secunia.com/advisories/29428/