CVE-2007-0956 (CNNVD-200704-091)

CRITICAL
中文标题:
MIT Kerberos 5 Telnet守护程序认证绕过漏洞
英文标题:
The telnet daemon (telnetd) in MIT krb5 before 1.6.1 allows remote attackers to bypass authenticatio...
CVSS分数: 10.0
发布时间: 2007-04-06 01:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。MIT Kerberos 5(又名krb5)是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。 MIT krb5的telnet守护程序没有充分检查过滤参数数据,远程攻击者可能利用此漏洞绕过认证获取非授权访问。 krb5的telnet守护程序没有充分地检查用户名,login.krb5程序将以"-e"开始的畸形用户名解释为由telnetd执行的命令行标签,导致login.krb5执行一部分BSD rlogin协议,注入任意用户名及选项,这样就可以无需口令或任何认证便以该用户的权限登录。

英文描述:

The telnet daemon (telnetd) in MIT krb5 before 1.6.1 allows remote attackers to bypass authentication and gain system access via a username beginning with a '-' character, a similar issue to CVE-2007-0882.

CWE类型:
CWE-306
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
mit kerberos_5 * - - cpe:2.3:a:mit:kerberos_5:*:*:*:*:*:*:*:*
debian debian_linux 3.1 - - cpe:2.3:o:debian:debian_linux:3.1:*:*:*:*:*:*:*
debian debian_linux 4.0 - - cpe:2.3:o:debian:debian_linux:4.0:*:*:*:*:*:*:*
canonical ubuntu_linux 5.10 - - cpe:2.3:o:canonical:ubuntu_linux:5.10:*:*:*:*:*:*:*
canonical ubuntu_linux 6.06 - - cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
canonical ubuntu_linux 6.10 - - cpe:2.3:o:canonical:ubuntu_linux:6.10:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
ADV-2007-1218 vdb-entry
cve.org
访问
oval:org.mitre.oval:def:10046 vdb-entry
cve.org
访问
20070401-01-P vendor-advisory
cve.org
访问
20070403 MITKRB5-SA-2007-001: telnetd allows login as arbitrary user [CVE-2007-0956] mailing-list
cve.org
访问
24706 third-party-advisory
cve.org
访问
24740 third-party-advisory
cve.org
访问
RHSA-2007:0095 vendor-advisory
cve.org
访问
VU#220816 third-party-advisory
cve.org
访问
24786 third-party-advisory
cve.org
访问
TA07-093B third-party-advisory
cve.org
访问
20070405 FLEA-2007-0008-1: krb5 mailing-list
cve.org
访问
DSA-1276 vendor-advisory
cve.org
访问
24735 third-party-advisory
cve.org
访问
kerberos-telnet-security-bypass(33414) vdb-entry
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
1017848 vdb-entry
cve.org
访问
23281 vdb-entry
cve.org
访问
24750 third-party-advisory
cve.org
访问
24817 third-party-advisory
cve.org
访问
24757 third-party-advisory
cve.org
访问
24755 third-party-advisory
cve.org
访问
ADV-2007-1249 vdb-entry
cve.org
访问
102867 vendor-advisory
cve.org
访问
SUSE-SA:2007:025 vendor-advisory
cve.org
访问
24785 third-party-advisory
cve.org
访问
MDKSA-2007:077 vendor-advisory
cve.org
访问
USN-449-1 vendor-advisory
cve.org
访问
24736 third-party-advisory
cve.org
访问
20070404 rPSA-2007-0063-1 krb5 krb5-server krb5-services krb5-test krb5-workstation mailing-list
cve.org
访问
GLSA-200704-02 vendor-advisory
cve.org
访问
CVSS评分详情
10.0
CRITICAL
CVSS向量: AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2007-04-06 01:00:00
修改时间:
2024-08-07 12:34:21
创建时间:
2025-11-11 15:32:41
更新时间:
2025-11-11 15:49:16
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2007-0956 2025-11-11 15:17:50 2025-11-11 07:32:41
NVD nvd_CVE-2007-0956 2025-11-11 14:52:10 2025-11-11 07:41:27
CNNVD cnnvd_CNNVD-200704-091 2025-11-11 15:08:56 2025-11-11 07:49:16
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:16
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200704-091; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200704-091
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:27
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 10.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 6; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 10.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 6
  • data_sources: ['cve'] -> ['cve', 'nvd']