漏洞标题
N/A
漏洞描述信息
## 漏洞概述
MIT Kerberos 5 (krb5) 中的 Key Distribution Center (KDC) 存在一个双重释放漏洞,当启用 PKINIT 功能时,远程攻击者可以通过包含特定类型数据的 e_data 字段引起拒绝服务(守护进程崩溃)或可能执行任意代码。
## 影响版本
- MIT Kerberos 5 (krb5) 1.7 到 1.9
## 漏洞细节
该漏洞位于 `do_as_req.c` 文件中的 `prepare_error_as` 函数。当启用 PKINIT 功能时,攻击者可以通过发送包含特定类型数据的 e_data 字段触发该漏洞,从而导致系统崩溃或潜在的代码注入。
## 漏洞影响
- **拒绝服务攻击**:远程攻击者能够使 KDC 守护进程崩溃。
- **代码执行**:存在可能允许攻击者执行任意代码的安全风险。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Double free vulnerability in the prepare_error_as function in do_as_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.7 through 1.9, when the PKINIT feature is enabled, allows remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code via an e_data field containing typed data.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
MIT Kerberos KDC 'do_as_req.c'双重释放内存破坏漏洞
漏洞描述信息
Kerberos是一款广泛使用的超强加密来验证客户端和服务器端的网络协议。 MIT Kerberos在"do_as_req.c"的实现上存在远程内存破坏漏洞,攻击者可利用此漏洞以超级用户的权限,借助包含类型化数据的e_data字段,执行任意代码,完全控制受影响计算机,造成拒绝服务。 如果krb5-1.7或较高版本的KDC配置为响应PKINIT请求,即启用了"初始验证公开密钥加密"PKINIT功能,就会受到双重释放内存破坏漏洞的影响,造成程序崩溃或执行任意代码。
CVSS信息
N/A
漏洞类别
资源管理错误