MIT Kerberos 5のkrb5_recvauthで二重解放によるメモリ破壊の脆弱性が見つかる | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.05.23(水)

MIT Kerberos 5のkrb5_recvauthで二重解放によるメモリ破壊の脆弱性が見つかる

製品・サービス・業界動向 業界動向

サイバーディフェンス社からの情報によると、マサチューセッツ工科大学のKerberos 5認証システムのバージョン1.4.1以前に含まれているkrb5_recvauth()関数で、リモートから攻撃可能な二重解放の脆弱性が見つかった。

これにより、KDC(key distribution center)がクラッシュしたり、任意のコードが実行される可能性がある。この脆弱性に対する攻撃コードは実環境で確認されていない。パッチはリリースされている。暫定処置は公開されていない。

特定の状況において、krb5_recvauth()関数は既に解放されているメモリチャンクを再度解放しようとする。攻撃者はこれを利用して、KDC上で権限を引き上げて、任意のコードを実行することができる。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【15:44 GMT、10、06、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

人気過去記事

もっと見る

人気過去記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×