一、 漏洞 CVE-2011-0284 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 MIT Kerberos 5 (krb5) 中的 Key Distribution Center (KDC) 存在一个双重释放漏洞,当启用 PKINIT 功能时,远程攻击者可以通过包含特定类型数据的 e_data 字段引起拒绝服务(守护进程崩溃)或可能执行任意代码。 ## 影响版本 - MIT Kerberos 5 (krb5) 1.7 到 1.9 ## 漏洞细节 该漏洞位于 `do_as_req.c` 文件中的 `prepare_error_as` 函数。当启用 PKINIT 功能时,攻击者可以通过发送包含特定类型数据的 e_data 字段触发该漏洞,从而导致系统崩溃或潜在的代码注入。 ## 漏洞影响 - **拒绝服务攻击**:远程攻击者能够使 KDC 守护进程崩溃。 - **代码执行**:存在可能允许攻击者执行任意代码的安全风险。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Double free vulnerability in the prepare_error_as function in do_as_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.7 through 1.9, when the PKINIT feature is enabled, allows remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code via an e_data field containing typed data.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
MIT Kerberos KDC 'do_as_req.c'双重释放内存破坏漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Kerberos是一款广泛使用的超强加密来验证客户端和服务器端的网络协议。 MIT Kerberos在"do_as_req.c"的实现上存在远程内存破坏漏洞,攻击者可利用此漏洞以超级用户的权限,借助包含类型化数据的e_data字段,执行任意代码,完全控制受影响计算机,造成拒绝服务。 如果krb5-1.7或较高版本的KDC配置为响应PKINIT请求,即启用了"初始验证公开密钥加密"PKINIT功能,就会受到双重释放内存破坏漏洞的影响,造成程序崩溃或执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-0284 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-0284 的情报信息