Categories: SeguridadVirus

Vulnerabilidades en MIT Kerberos v5

El MIT ha publicado sendos parches de actualización para la v5 de su implementación de Kerberos debido a que se han detectado en ella diversas vulnerabilidades que pueden ser explotadas por atacantes remotos para provocar denegaciones de servicio o incluso comprometer sistemas afectados.

Kerberos es un protocolo de autenticación de red diseñado para ofrecer un sistema de autenticación fuerte para aplicaciones cliente/servidor utilizando criptografía de clave secreta. El Instituto Tecnológico de Massachusetts (MIT) ofrece una versión gratuita de la implementación de este protocolo.

La función krb5_recvauth() puede intentar liberar memoria previamente liberada bajo ciertas circunstancias. Este problema puede ser explotado por usuarios maliciosos no autenticados para ejecutar código arbitrario en la máquina afectada.

La implementación del KDC (Key Distribution Center) del MIT krb5 puede corromper el heap al intentar liberar memoria en direcciones aleatorias cuando recibe ciertas peticiones vía conexión TCP. Esta liberación incontrolada de memoria puede terminar con la caída del KDC y con la consiguiente denegación de servicio. Una petición del mismo tipo, recibida por el KDC ya sea mediante TCP o UDP, puede provocar un desbordamiento de búfer en el heap. Un usuario malicioso no autenticado puede utilizar estas dos vulnerabilidades para ejecutar código arbitrario en el host KDC.

Las direcciones para descargar los parches que corrigen estas vulnerabilidades son las siguientes:

http://web.mit.edu/kerberos/advisories/2005-002-patch_1.4.1.txt

http://web.mit.edu/kerberos/advisories/2005-003-patch_1.4.1.txt

Diversas distribuciones de Linux (Fedora, Gentoo, Red Hat, etc.) también están publicando paquetes actualizados.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

13 horas ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

13 horas ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

14 horas ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

14 horas ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

14 horas ago

El paralelismo entre la inteligencia artificial y la química

Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…

15 horas ago