MIT Kerberos 5のkrb5_recvauthで二重解放によるメモリ破壊の脆弱性が見つかる
サイバーディフェンス社からの情報によると、マサチューセッツ工科大学のKerberos 5認証システムのバージョン1.4.1以前に含まれているkrb5_recvauth()関数で、リモートから攻撃可能な二重解放の脆弱性が見つかった。これにより、KDC(key distribution center)がクラッ
製品・サービス・業界動向
13views
サイバーディフェンス社からの情報によると、マサチューセッツ工科大学のKerberos 5認証システムのバージョン1.4.1以前に含まれているkrb5_recvauth()関数で、リモートから攻撃可能な二重解放の脆弱性が見つかった。これにより、KDC(key distribution center)がクラッシュしたり、任意のコードが実行される可能性がある。実環境で攻撃コードの存在を確認していない。パッチはリリースされているが、暫定処置は公開されていない。特定の状況において、krb5_recvauth()関数は既に解放されているメモリチャンクを再度解放しようとする。攻撃者はこれを利用して、KDC上で権限を引き上げて、任意のコードを実行することができる。