{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"les syst\u00e8mes sur lesquels l'utilitaire ksu de kerberos 5 est install\u00e9 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"les syst\u00e8mes faisant fonctionner des services authentifi\u00e9s par Kerberos 4 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"certains syst\u00e8mes faisant fonctionner des services authentifi\u00e9s par Kerberos 5 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"les syst\u00e8mes faisant fonctionner le d\u00e9mon de shell distant \u00ab kerb\u00e9ris\u00e9 \u00bb (krshd) ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"les syst\u00e8mes sur lesquels l'utilitaire krcp de kerberos 5 est install\u00e9 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nIl y a au moins quatre vuln\u00e9rabilit\u00e9s distinctes dans les diff\u00e9rentes\nversions et impl\u00e9mentations du logiciel Kerberos. Toutes ces\nvuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es pour obtenir les privil\u00e8ges de\nroot.\n\n**D\u00e9bordement de variable dans la fonction krb_rd_req()**\n\n:   Cette vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la version 4 de Kerberos. Elle\n    est aussi pr\u00e9sente dans la version 5 (dans le mode de compatibilit\u00e9\n    avec la version 4). Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e dans les\n    services qui utilisent la version 4 ou la version 5 quand ils\n    effectuent de l'authentification selon la version 4. Cette\n    vuln\u00e9rabilit\u00e9 peut aussi \u00eatre exploit\u00e9e localement \u00e0 travers le\n    programme de Kerberos 5 v4rcp qui est setuid root.\n\n    Il se peut que cette vuln\u00e9rabilit\u00e9 soit exploitable dans la\n    version 4. Cette vuln\u00e9rabilit\u00e9 est exploitable dans la version (en\n    conjonction avec la vuln\u00e9rabilit\u00e9 de la fonction\n    krb425_conv_principal(), d\u00e9crite plus loin).\n\n**D\u00e9bordement de variable dans la fonction krb425_conv_principal()**\n\n:   Cette vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le code de compatibilit\u00e9\n    ascendante de la version 5. Cette vuln\u00e9rabilit\u00e9 est connue pour \u00eatre\n    exploitable dans la version 5 en conjonction avec une exploitation\n    de la vuln\u00e9rabilit\u00e9 concernant krb_rd_req().\n\n**D\u00e9bordement de variables dans krshd**\n\n:   Cette vuln\u00e9rabilit\u00e9 est seulement pr\u00e9sente dans la version 5. Cette\n    vuln\u00e9rabilit\u00e9 n'est pas li\u00e9e aux autres vuln\u00e9rabilit\u00e9s.\n\n**D\u00e9bordement de variable dans ksu**\n\n:   Cette vuln\u00e9rabilit\u00e9 est seulement pr\u00e9sente dans la version 5 et est\n    corrig\u00e9e dans les versions krb5-1.1.1 et krb5-1.0.7-beta1. La\n    vuln\u00e9rabilit\u00e9 de ksu n'est pas li\u00e9e aux autres vuln\u00e9rabilit\u00e9s.\n\n## Contournement provisoire\n\nProvisoirement par des configuration il est possible de se pr\u00e9munir\ncontre certaines vuln\u00e9rabilit\u00e9s :\n\n-   certains daemons lanc\u00e9s par inetd peuvent s'av\u00e9rer plus s\u00fbr contre\n    l'exploitation de la vuln\u00e9rabilit\u00e9 si la ligne de commande qui les\n    invoque est modifi\u00e9e pour exclure l'usage de Kerberos 4 pour\n    l'authentification. Consultez la page de manuel de votre\n    distribution Kerberos pour d\u00e9terminer la ligne de commande correcte\n    pour d\u00e9sactiver l'authentification Kerberos 4. Les daemons pour\n    lesquels il se peut qu'une telle d\u00e9marche fonctionne incluent :\n    -   krshd[^1^](#foot88) ;\n    -   klogind ;\n    -   telnetd.\n-   les permissions setuid du programme v4rcp doivent \u00eatre retir\u00e9es pour\n    \u00e9viter une exploitation locale de la vuln\u00e9rabilit\u00e9 ;\n-   les permissions setuid du programme du programme krb5 ksu doivent\n    \u00eatre retir\u00e9es s'il n'a pas \u00e9t\u00e9 compil\u00e9 depuis les distributions\n    krb5-1.1.1, krb5-1.0.7-beta1 ou ult\u00e9rieures. Il semble s\u00fbr de\n    remplacer l'ex\u00e9cutable ksu par un nouvel ex\u00e9cutable compil\u00e9 \u00e0 partir\n    des distributions krb5-1.1.1 ou krb5-1.0.7-beta1 pourvu qu'il ne\n    soit pas compil\u00e9 avec des biblioth\u00e8ques partag\u00e9es (la vuln\u00e9ravilit\u00e9\n    est due \u00e0 certains bogues dans les biblioth\u00e8ques). Si ksu a \u00e9t\u00e9\n    compil\u00e9 avec des biblioth\u00e8ques partag\u00e9es, il vaut mieux installer\n    une nouvelle version pour laquelle le bogue dans la biblioth\u00e8que a\n    \u00e9t\u00e9 r\u00e9solu.\n-   dans la distribution du MIT de Kerberos 5, il se peut qu'il ne soit\n    pas possible de d\u00e9sactiver l'authentification Kerberos 4 dans le\n    programme ftpd. Notez que seules les versions krb5-1.1.1 et\n    ult\u00e9rieures ont la capacit\u00e9 de recevoir des authentification\n    Kerberos 4.\n\n## Solution\n\n## 6.1 Appliquez le patch de votre fournisseur\n\nSi votre fournisseur n'appara\u00eet pas dans la liste, veuillez contacter le\nCERTA.\n\n### 6.1.1 Microsoft\n\nAucun produit Microsoft n'est touch\u00e9 par cette vuln\u00e9rabilit\u00e9.\n\n### 6.1.2 MIT Kerberos\n\nL'avis du MIT sur ce sujet est disponible sur :\n\n    http://web.mit.edu/kerberos/www/advisories/krb4buf.txt\n\n### 6.1.3 NetBSD\n\nNetBSD poss\u00e8de deux r\u00e9f\u00e9rentiels de codes pour les logiciels\ncryptographiques en raison des lois am\u00e9ricaines concernant l'export (et\naussi des consid\u00e9rations ayant trait \u00e0 des brevets).\n\nL'arborescence crypto-intl destin\u00e9 \u00e0 l'utilisation hors des \u00c9tats-Unis\nn'est pas affect\u00e9.\n\n### 6.1.4 OpenBSD\n\nOpenBSD utilise la ditribution KTH de Kerberos, qui est r\u00e9put\u00e9e non\nvuln\u00e9rable.\n\n### 6.1.5 L'universit\u00e9 de Washington\n\nLes logiciels publi\u00e9s par l'Universit\u00e9 de Washington ne sont pas\ndistribu\u00e9s sous forme de distribution binaire. C'est \u00e0 l'installateur de\nd\u00e9cider \u00e0 la compilation si il utilise ou non Kerberos.\n\nLes serveurs POP3 et IMAP de l'Universit\u00e9 de Washington sont bas\u00e9s sur\nKerberos 5 et ne font jamais appel \u00e0 Kerberos 4. A ce titre il ne sont\npas vuln\u00e9rables.\n\n### 6.1.6 Autres\n\nLa meilleure action \u00e0 conseiller est de patcher le code dans la\nbiblioth\u00e8que krb4 et en outre patcher le code du programme krshd. Les\npatches suivants incluent des corrections moins essentielles qui\naffectent aussi les d\u00e9bordement de variable dans du code potentiellement\nvuln\u00e9rable, mais pour lesquels l'exploitation des vuln\u00e9rabilit\u00e9s est\nsensiblement plus difficile \u00e0 construire.\n\nLes patches sont disponibles \u00e0 l'URL\n\n    http://www.cert.org/advisories/CA-2000-06/mit_10x_patch.txt\n","cves":[],"links":[],"reference":"CERTA-2000-AVI-001","revisions":[{"description":"version initiale.","revision_date":"2000-05-18T00:00:00.000000"}],"risks":[{"description":"Les logiciels vuln\u00e9rables peuvent permettre \u00e0 des intrus d'obtenir l'acc\u00e8s aux privil\u00e8ges de root. le risque est r\u00e9el puisque des exploitations de ces vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 publi\u00e9es"}],"summary":"Le <span class=\"textit\">CERT Coordination Center</span> a r\u00e9cemment \u00e9t\u00e9\ninform\u00e9 de plusieurs vuln\u00e9rabilit\u00e9s li\u00e9es \u00e0 des d\u00e9bordements de\nvariables dans leur logiciel d'authentification Kerberos. La\nvuln\u00e9rabilit\u00e9 la plus grave permet \u00e0 des intrus distants d'obtenir les\nprivil\u00e8ges de <span class=\"textit\">root</span> sur le syst\u00e8me sur lequel\ntourne les services qui utilisent l'authentification de Kerberos. Si des\nservices vuln\u00e9rables sont autoris\u00e9s sur le syst\u00e8me servant de Centre de\nDistribution des clefs (KDC), il se peut que le domaine Kerberos entier\nsoit compromis.\n","title":"D\u00e9bordements de variables dans les services authentifi\u00e9s par Kerberos","vendor_advisories":[{"published_at":null,"title":"Avis CA-2000-06 du CERT/CC","url":null},{"published_at":null,"title":"Avis de l'\u00e9quipe Kerberos du MIT","url":null}]}
