低危 MIT krb5安全绕过漏洞

CVE编号

CVE-2018-5730

利用情况

暂无

补丁情况

官方补丁

披露时间

2018-03-07
漏洞描述
MIT krb 51.6或更高版本允许具有权限的经过身份验证的kadmin向LDAP Kerberos数据库添加主体,通过同时提供一个“link”和“tainerdn”数据库参数,或者提供一个DN字符串,该字符串是容器DN字符串的左扩展,但不是容器DN中的分层扩展,从而规避 DN containership 检查。

解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/krb5/krb5/commit/e1caf6fb74981da62039846931ebdffed71309d1
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 mit kerberos_5 * From
(including)
5-1.6
运行在以下环境
系统 amazon_2 krb5 * Up to
(excluding)
1.15.1-20.amzn2.0.1
运行在以下环境
系统 amazon_AMI krb5 * Up to
(excluding)
1.15.1-34.44.amzn1
运行在以下环境
系统 centos_7 libkadm5 * Up to
(excluding)
1.15.1-34.el7
运行在以下环境
系统 debian_10 krb5 * Up to
(excluding)
1.16.1-1
运行在以下环境
系统 debian_11 krb5 * Up to
(excluding)
1.16.1-1
运行在以下环境
系统 debian_12 krb5 * Up to
(excluding)
1.16.1-1
运行在以下环境
系统 fedora_26 krb5 * Up to
(excluding)
1.15.2-7.fc26
运行在以下环境
系统 fedora_27 krb5 * Up to
(excluding)
1.15.2-7.fc27
运行在以下环境
系统 opensuse_Leap_15.0 krb5 * Up to
(excluding)
1.15.2-lp150.5.6.1
运行在以下环境
系统 opensuse_Leap_42.3 krb5 * Up to
(excluding)
1.12.5-16.1
运行在以下环境
系统 oracle_7 libkadm5 * Up to
(excluding)
1.15.1-34.el7
运行在以下环境
系统 redhat_7 libkadm5 * Up to
(excluding)
1.15.1-34.el7
运行在以下环境
系统 suse_11_SP4 krb5 * Up to
(excluding)
1.6.3-133.49.113.7.1
运行在以下环境
系统 suse_12_SP2 krb5 * Up to
(excluding)
1.12.5-40.23.2
运行在以下环境
系统 suse_12_SP3 krb5 * Up to
(excluding)
1.12.5-40.23.2
运行在以下环境
系统 ubuntu_14.04 krb5 * Up to
(excluding)
1.12+dfsg-2ubuntu5.4
运行在以下环境
系统 ubuntu_16.04 krb5 * Up to
(excluding)
1.13.2+dfsg-5ubuntu2.1
运行在以下环境
系统 ubuntu_18.04 krb5 * Up to
(excluding)
1.16-2ubuntu0.1
阿里云评分
3.8
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-90 LDAP查询中使用的特殊元素转义处理不恰当(LDAP注入)
阿里云安全产品覆盖情况