一、 漏洞 CVE-2023-3326 基础信息
漏洞标题
网络身份验证攻击通过pam_krb5
来源:AIGC 神龙大模型
漏洞描述信息
通过pam_krb5进行网络身份验证攻击
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
认证机制不恰当
来源:AIGC 神龙大模型
漏洞标题
Network authentication attack via pam_krb5
来源:美国国家漏洞数据库 NVD
漏洞描述信息
pam_krb5 authenticates a user by essentially running kinit with the password, getting a ticket-granting ticket (tgt) from the Kerberos KDC (Key Distribution Center) over the network, as a way to verify the password. However, if a keytab is not provisioned on the system, pam_krb5 has no way to validate the response from the KDC, and essentially trusts the tgt provided over the network as being valid. In a non-default FreeBSD installation that leverages pam_krb5 for authentication and does not have a keytab provisioned, an attacker that is able to control both the password and the KDC responses can return a valid tgt, allowing authentication to occur for any user on the system.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
认证算法的不正确实现
来源:美国国家漏洞数据库 NVD
漏洞标题
FreeBSD 授权问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
FreeBSD是FreeBSD基金会的一套类Unix操作系统。 FreeBSD存在安全漏洞,该漏洞源于如果系统上未配置密钥表,pam_krb5无法验证来自KDC的响应,攻击者利用该漏洞可以对系统上的任何用户进行身份验证。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-3326 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-3326 的情报信息